Опубликован PoC для дыры macOS, позволяющей обойти песочницу

Опубликован PoC для дыры macOS, позволяющей обойти песочницу

Опубликован PoC для дыры macOS, позволяющей обойти песочницу

Исследователь из SecuRing опубликовал код демонстрационного эксплойта (proof-of-concept, PoC) и подробности уязвимости в macOS, позволяющей выбраться за пределы песочницы и выполнить код в Терминале.

Уязвимость получила идентификатор CVE-2022-26696 и 7,8 балла по шкале CVSS. К счастью, разработчики уже выпустили патч с релизом macOS Monterey 12.4 в мае этого года.

В примечаниях Apple упоминается, что брешь позволяла процессу в песочнице обойти её ограничения. Проблему помогла решить улучшенная обработка окружения. Для успешной эксплуатации атакующему нужно запустить код с низкими привилегиями в системе.

Эксперты Zero Day Initiative (ZDI) отметили, что корень уязвимости кроется в обработке XPC-сообщений в компоненте LaunchServices. Специально созданное сообщение может спровоцировать выполнение кода.

PoC-код опубликовал специалист компании SecuRing Войцех Регула. Он же изначально выявил брешь и сообщил о ней разработчикам. По словам Регула, злоумышленники могли в теории выполнить код в Terminal.app без песочницы.

Подробности можно найти в блоге эксперта.