<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CVE-2022-26706 macOS App沙箱逃逸漏洞

    VSole2022-07-20 11:24:57

    微軟研究人員發現macOS App沙箱逃逸漏洞。

    微軟研究人員Jonathan Bar Or在檢測macOS系統上微軟office惡意宏時發現了macOS App沙箱逃逸漏洞,漏洞CVE編號為CVE-2022-26706。攻擊者利用該漏洞可以構造代碼來繞過APP沙箱,在系統上無限制的運行。

    macOS App Sandbox原理

    macOS apps可以指定操作系統的沙箱規則,并強制執行。APP沙箱將系統調用限制為一個允許的子集,系統調用根據文件、對象、參數來具體確定是否允許。沙箱的規則表明這類操作應用可以做或不可以做,與運行應用的用戶類型無關。比如有如下操作:

    應用可以或不可以讀或寫的文件類型;

    應用是否可以訪問特定資源,如攝像頭、麥克風;

    應用是否允許進行帶內或帶外連接。

    圖 1. APP沙箱示例

    因此,APP沙箱對macOS開發者來說就提供了基準安全的工具。

    macOS Office沙箱

    攻擊者常利用Office作為攻擊的入口來在用戶設備或網絡中立足。其中常用的一個技術就是office宏,常被用于社會工程攻擊中,誘使用戶下載惡意軟件和其他payload。

    在Windows系統中,使用Hyper-V來隔離主機環境來應對宏濫用的問題。在macOS系統中,沒有此類隔離技術和默認設置,office必須依賴操作系統自帶的技術和策略。目前,最有可能實現類似功能的結束就是macOS APP沙箱。

    圖 2. Microsoft Word沙箱規則

    其中一條規則指定了應用允許讀或寫的文件種類。Word允許讀寫文件名以“~$”為前綴的文件。

    圖 3. Word文件讀寫沙箱規則

    雖然沙箱規則可以進行安全限制,攻擊者仍然有可能繞過沙箱規則,使得惡意代碼從沙箱逃逸,并在受影響的設備上執行任意代碼。要執行的代碼可以隱藏在word宏中。

    早在2018年和2021年都有研究人員發現了macOS沙箱逃逸漏洞。

    CVE-2022-26706:macOS App沙箱逃逸漏洞

    在發現蘋果修復了所有濫用.zshenv的變種后,研究人員決定分析open命令的所有選項。然后發現了–stdin選項:

    圖 4. –stdin選項

    因為python拒絕運行具有 “com.apple.quarantine”擴展屬性的文件,因此不能用Python打開類似的.py文件。但–stdin繞過了“com.apple.quarantine”擴展屬性的限制,因為Python不知道來自文件標準輸入的內容。

    POC漏洞利用步驟如下:

    釋放一個具有任意Python命令的“~$exploit.py”文件;

    運行open –stdin=’~$exploit.py’ –a Python,該命令會運行Python app并用釋放的文件作為標準輸入。

    Python運行了該代碼,而其是launchd的子進程,不受限于沙箱規則,即實現了沙箱逃逸。

    圖 5. PoC漏洞利用代碼

    圖 6. “Tweetable” POC 漏洞利用

    漏洞修復

    蘋果公司已于2022年5月16日修改了該漏洞。

    參考及來源:https://www.microsoft.com/security/blog/2022/07/13/uncovering-a-macos-app-sandbox-escape-vulnerability-a-deep-dive-into-cve-2022-26706/

    軟件沙箱
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    例如,它可以防止工作負載在網絡上發送或接收數據,或者可以使用快照將損壞的VM恢復到已知可靠狀態。這種沙箱的目的是獲取未知文件,并在其中一個VM中引爆它們,以確定該文件是否可安全安裝。典型的基于VM的沙箱方法可能涉及系統挑選可疑文件-在其通過沙箱時。在這種情況下,集成到電子郵件網關中的基于VM的方法可能是不錯的選擇。
    集成到電子郵件網關中的基于VM的方法可能是不錯的選擇。
    今天,騰訊洋蔥入侵檢測系統發現開源軟件沙箱主機出現異常行為,跟進發現npm官方倉庫的coa、rc被投毒攻擊,已經在騰訊軟件源緊急攔截相關版本。目前npm官方倉庫已將相應版本的惡意包刪除,但由于國內開源鏡像站均同步npm官方倉庫且存在緩存,所以惡意包還可能通過各個開源鏡像站影響廣大用戶。 騰訊安全應急響應中心(TSRC)秉承共建安全生態的原則,在此建議大家自查處理,確保安全風險得到消除。
    查看態勢感知,發現受害主機被上傳到Jsp木馬,此IP經過威脅情報,被判斷為惡意IP。
    事先預防、主動求變對抗未知威脅
    Ghostscript是一款Adobe PostScript語言和PDF的解釋器軟件,被諸多著名應用(如ImageMagick)所使用。 9月5日,海外安全研究員在Twitter公開Ghostscript的安全模式繞過0day,并給出ImagMgick的利用代碼,該漏洞可以造成任意命令執行,影響諸多下游應用,當天TSRC緊急對該漏洞進行復現與分析。 9月9日,Ghostscript官方發布補丁代
    最近在研究免殺這一塊的知識,說到免殺肯定就逃不過沙箱。對于沙箱的通俗理解就是一個安全的箱子,這個箱子能夠模擬出軟件執行蘇需要的環境(如模擬虛擬機環境),通過hook跳轉到自己的函數進行行為分析。所以我們的后門文件想要更好的躲避殺軟的查殺,首先肯定要做好反調試才能在對抗殺軟時后顧無憂。本文基于自己學習過程中的一些知識進行了總結,不足之處還請師傅們提出。
    在此提醒廣大用戶,切勿打開社交媒體分享的來歷不明的鏈接,不點擊執行未知來源的郵件附件,不運行夸張標題的未知文件,不安裝非正規途徑來源的APP。做到及時備份重要文件,更新安裝補丁。
    對這款勒索病毒與CrySiS勒索病毒相關的信息,可以去參考筆者之前的一篇文章,里面有詳細的介紹。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类