CVE-2025-31191: Microsoft Exposes macOS Vulnerability Allowing App Sandbox Escape
2025/05/05 SecurityOnline — macOS に存在する深刻な脆弱性について、Microsoft Threat Intelligence が明らかにした。この脆弱性を悪用する攻撃者は、App Sandbox を回避し、影響を受けるシステム上で不正なコード実行の可能性を得る。この脆弱性 CVE-2025-31191 により、サンド・ボックス化されたアプリ内のセキュリティ・スコープ・ブックマークの悪用と、ユーザーの操作を必要としない App Sandbox エスケープが、攻撃者に対して許されるため、深刻なリスクがもたらされる。

macOS App Sandbox は、アプリケーションの操作権限を厳格に規定し、悪意のソフトウェアによる被害を抑制するセキュリティ機能である。Microsoft の調査によると、この脆弱性を Microsoft Office アプリ内で悪用するには、複雑なエクスプロイトと Office マクロの有効化が必要となるという。
Microsoft のチームは、AppleScriptTask API に明らかな脆弱性がないと判断した後に、GrantAccessToMultipleFiles API を重点的に調査した。研究者たちは、この API を通じて許可されたファイル・アクセスに関するユーザーの選択が、永続的に保存されることを発見した。つまり、攻撃者がアクセスできるファイルに、同意のフラグが保存されていることが示唆される。
この脆弱性は、セキュリティ・スコープ付きブックマークを、macOS が処理する際の方法に存在する。セキュリティ・スコープ付きブックマークとは、明示的なユーザー許可により、App Sandbox ルール回避をアプリに付与するよう、設計されたメカニズムである。したがって、キーチェーン・エントリ “com.apple.scopedbookmarksagent.xpc” を操作する攻撃者は、署名シークレットを既知のものに置き換え、セキュア・ブックマーク PLIST ファイルに、独自のエントリを作成し、それを検証させるようにできる。
このエクスプロイトのプロセスには、いくつかの手順が含まれる:
- キーチェーンから古い署名シークレットを削除し、新しい既知のシークレットを確立する。
- 対象アプリのバンドル ID と既知のシークレットを使用して、そのアプリの暗号鍵を計算する。
- アクセス可能なスコープ付きブック・マーク PLIST ファイル内の新しいエントリに、人為的に署名する。
- GrantAccessToMultipleFiles を呼び出し、自己署名ブック・マークを ScopedBookmarkAgent に送信する。それにより、ScopedBookmarkAgent は新しいシークレットを使用してブックマークを検証し、サンドボックス化されたアプリにアクセス・トークンを付与する。
- 新たに取得した任意のファイル・アクセスを使用して、macOS サンドボックスをエスケーする。

Microsoft の調査結果により、このエクスプロイトは、セキュリティス・コープのブックマークを使用する、あらゆるサンドボックス化されたアプリに対して有効であることが確認された。つまり、一般的な macOS サンドボックス・エスケープとなることが判明したのだ。
Microsoft は、協調的脆弱性開示 (CVD:Coordinated Vulnerability Disclosure) を通じて、Apple に調査結果を開示した。Apple は、2025年3月31日のセキュリティ・アップデートの一環として、CVE-2025-31191 の修正プログラムをリリースした。ユーザーに対して強く推奨されるのは、このセキュリティ・アップデートを速やかに適用し、潜在的な悪用からシステムを保護することだ。
macOS のセキュリティ機能である App Sandbox を回避する可能性がある、深刻な脆弱性が発見されました。NVD によると、この脆弱性は macOS Ventura/Sequoia/Sonoma、iOS/iPadOS に影響をおよぼすとのことです。ユーザーの皆さんは、アップデートを忘れないよう、ご注意ください。よろしければ、macOS で検索も、ご参照ください。
You must be logged in to post a comment.