Researchers Reveal macOS Vulnerability Exposing Systsem Passwords
2025/03/21 gbhackers —macOS の深刻な脆弱性 CVE-2024-54471 について、最近の Noah Gregory の記事が取り上げている。すでに Apple は、修正を完了しており、macOS Sequoia 15.1/Sonoma 14.7.1/Ventura 13.7.1 として、最新のセキュリティ・アップデートを提供している。この脆弱性の悪用により、システム・パスワードが漏洩する可能性があるため、このアップデートは極めて重要である。

背景と技術的詳細
この脆弱性により、macOS の IPC (inter-process communication) メカニズムにおける、Mach カーネルのメッセージング・システムの悪用へと至る。

BSD/ Mach コンポーネントのハイブリッドである Mach カーネルは、Apple のオペレーティング・システムの中心である。
Noah Gregory のレポートによると、IPC の管理においては、タスク/スレッド/ポート/メッセージなどの抽象化が用いられる。通信チャネルであるポートは、タスクが安全にデータを交換するために不可欠なものである。ただし、適切に保護されていない場合には、これらのメカニズムに悪用の可能性が生じる。
Mach Interface Generator (MIG) は、この脆弱性で重要な役割を果たす。
MIG は、Mach メッセージの送受信用のインターフェイスの作成を簡素化するが、ネイティブのセキュリティ対策を有していない。つまり、MIG サーバへの送信権限を持つ全タスクが、検証を必要とすることなく、そのルーチンを呼び出すことは起こり得る。つまり、MIG サーバにおける送信者の検証の欠如に関して、適切な対処が行われないと、重大なセキュリティリスクが生じることになる。
エクスプロイトとパッチ適用
ファイル・サーバの資格情報を処理する NetAuthAgent デーモンを通じて、この脆弱性が悪用された。攻撃者は、パッチが適用される前の段階で、NetAuthAgent にメッセージを送信して、任意のサーバの資格情報を取得している。
このエクスプロイトは浮き彫りにするのは、IPC メカニズムを保護し、すべてのタスクが受信したメッセージの信頼性を検証することの重要性である。
この脆弱性に対するパッチは、最新の macOS アップデートに取り込まれている。ユーザーにとって必要なことは、システムを最新の状態に保ち、このようなエクスプロイトから保護することだ。
ipsw CLI などのツールを使用すると、MIG サーバに関連する特定のシンボルを用いる、バイナリを見つけることが可能となり、潜在的な脆弱性を特定できるようになる。
つまり、適切なセキュリティ対策を講じなければ、これらのメカニズムには悪用の可能性がつきまとう。この脆弱性の発見は、macOS のような複雑な OS のセキュリティ保護における、継続的な課題を強調している。ユーザー・データとシステムの整合性を保護するために、定期的な更新と堅牢なセキュリティ対策が重要となる。
macOS の重要なコンポーネントである Mach カーネルに脆弱性が発生しており、すでに悪用が観測されているとのことです。Noah Gregory のレポートによると、この脆弱性の悪用に成功した攻撃者は、ファイル・サーバの認証情報や iCloud の API トークンを取得する可能性を得るとのことです。ご利用の方は、アップデートを忘れないよう、お気をつけください。よろしければ、macOS で検索も、ご利用ください。

You must be logged in to post a comment.