PoC Code Published for High-Severity macOS Sandbox Escape Vulnerability
2022/11/21 SecurityWeek — あるセキュリティ研究者が、サンドボックス・エスケープによりターミナル内でのコード実行に悪用される可能性のある、macOS の脆弱性の詳細および PoC コードを公開した。この脆弱性 CVE-2022-26696 (CVSS:7.8) は、2021年に発見/報告されたものであり、2022年5月にリリースされた macOS Monterey 12.4 でパッチが提供されている。Apple はアドバイザリで、「この脆弱性は、サンドボックス制限のバイパスを可能にするが、環境のサニタイズを改善することで解決した」と述べている。

この脆弱性を悪用する攻撃者は、標的システム上での低い権限で、コードを実行する必要がある。Trend Micro の Zero Day Initiative は、「この脆弱性は、LaunchServices コンポーネントにおける XPC メッセージの処理部分に存在する。細工されたメッセージにより、権限操作の実行を引き起こされる可能性がある。この脆弱性の悪用に成功した攻撃者は、権限を昇格させ、現在のユーザーのコンテキストで、任意のコードを実行できる」と説明している。
この脆弱性 CVE-2022-26696 を報告した、SecuRing の研究者 Wojciech Reguła によると、この macOS のバグの根本原因は、メイン・アプリケーションのサンドボックス・プロファイルを継承しないプロセスの起動が、サンドボックス化されたアプリケーションに対して許可されるところにあるという。
このプラットフォームでは、環境変数を用いたアプリケーション起動も可能であり、脆弱性 CVE-2022-26696 は、この仕組みの中で発見された。
Regula は、特定の環境変数が設定されると、特定の関数が Yes を返す一方で、関数が Yes を返しても環境変数がクリアされないケースがあることを発見した。それにより、Terminal.app のコンテキスト内で、サンドボックスなしでコードを実行できたと述べている。
金曜日に Reguła は、この脆弱性の悪用に必要なコードの詳細と、武器となる Word 文書を用いてサンドボックスをエスケープし、ターミナル内でコードを実行する方法に関するデモを公開した。彼は、「Terminal.app のコンテキスト内でコードを実行すると、TCC のパーミッションが既に付与されている可能性があり、非常に危険だ」と指摘している。
macOS Monterey 12.4 で FIX した脆弱性 CVE-2022-26696 ですが、5月16日付の Apple アドバイザリと、NVD に掲載されています。最近の macOS における脆弱性ですが、9月12日の「Apple macOS/iOS アップデート:悪用中のゼロデイ脆弱性が CVE-2022-32917 が FIX」や、11月10日の「macOS/iOS のリモート・コード実行の脆弱性が FIX:CVE-2022-40303/CVE-2022-40304」などの記事があります。また、10月18日には「Zoom for macOS の深刻な脆弱性 CVE-2022-28762 が FIX:乗っ取りの可能性」という記事がポストされています。よろしければ、macOS で検索も、ご利用ください。

You must be logged in to post a comment.