微软披露苹果macOS程序沙箱逃逸漏洞细节

苹果于今年5月修补了macOS Monterey与macOS Big Sur的数十个安全漏洞,其中的CVE-2022-26706是由微软于去年10月所通报,而微软选在本周披露了漏洞细节,并公布简短的概念性验证攻击程序。

根据苹果的说明,CVE-2022-26706漏洞存在于macOS中的LaunchServices,LaunchServices是个API,允许正在执行的程序打开其它程序或是这些程序的文件文件,而该漏洞让程序有机会绕过苹果App Sandbox的沙箱限制。

macOS的App Sandbox是个访问控制技术(下图),由程序指定沙箱规则,再由操作系统负责强制实施,例如程序可读写的文件类型、程序可访问的资源或是程序所能创建的连接等,可在用户所执行的程序遭到危害时,抑制对系统及用户资料的危害。该机制替程序与操作系统之间创建了一道安全屏障,也被许多程序视为重要的安全工具,包括Microsoft Office在内。

图片来源/苹果

微软Microsoft 365 Defender首席安全研究人员Jonathan Bar Or指出,他们是在研究如何于macOS上的Microsoft Office执行或侦测恶意的宏时,发现了该漏洞。为了向下兼容,Microsoft Word可读取或写入以~$作为前缀的文件,却发现只要利用LaunchServices在一个具备该前缀的特定Python文件执行open–stdin命令,就可逃离macOS对程序所部署的沙箱限制,进而危害用户的系统与资料。

Bar Or表示,该漏洞允许黑客绕过App Sandbox规则,让恶意的程序代码逃逸至沙箱之外,并于设备上执行任意命令,受到黑客青睐的Word宏即可能成为恶意程序代码的藏身之处。

Microsoft 365 Defender团队也针对CVE-2022-26706漏洞撰写了概念性验证程序,还把它精简成可以通过Twitter发布的版本。