Выпущенный патч для уязвимости в OS X оказался неэффективным


AppleНедавно специалисты Apple исправили ошибки в OS X El Capitan 10.11.4 и iOS 9.3, однако патчи оказались неэффективными. Немецкому эксперту в области компьютерной безопасности удалось обойти защиту при помощи серии команд, умещающихся всего в один твит.

Напомним, выпущенные компанией Apple патчи должны были закрыть опасную уязвимость в операционных системах OS X и iOS. Брешь позволяла повысить привилегии на системе и обойти защиту Apple System Integrity Protection (SIP) в версии OS X El Capitan. Успешная эксплуатация данной уязвимости позволяла атакующему:

  • выполнить произвольный код на целевой системе;
  • удаленно выполнить код;
  • совершить "побег из песочницы".


Подсистема SIP ограничивает доступ к каталогам

  • /System, /bin, /sbin, /usr,

не позволяя подключать к некоторым приложениям отладчик и блокируя загрузку определенных расширений ядра.

Obhod bezopasnosti v OS X El Capitan Obhod bezopasnosti v OS X El Capitan ispolzovanie koda

Продемонстрированная экспертом команда создает на одном из дисков символьную ссылку на файл Info.plist, который относится к расширению AppleKextExcludeList.kext. В самом файле Info.plist содержатся списки расширений ядра. Данными списками SIP руководствуется при решении - какие расширения загружать, а какие блокировать. После этого подсистема запускает на диске инструмент fsck_cs и перенаправляет выводимую ей информацию в созданную ссылку. А поскольку ограничения SIP не распространяются на данную утилиту, то она перезаписывает содержимое Info.plist. Далее применяется команда touch, и система перезагружается.


Обновлено (02.04.2016 19:54)