内容简介:上周,思科Talos团队公开披露了由MacPaw团队开发的CleanMyMac X软件中的多个漏洞。CleanMyMac X是一款适用于Mac电脑的系统垃圾清理软件,允许用户通过扫描并删除不常用的或不必要的文件来释放硬盘空间。对于所有这些漏洞而言,一旦攻击者获取到了对目标Mac电脑的本地访问权限,就可以以root身份修改文件系统。目前,MacPaw团队通过与思科Talos团队的合作,已经修复了这些漏洞,并为受影响的CleanMyMac X版本提供了更新。
上周,思科Talos团队公开披露了由MacPaw团队开发的CleanMyMac X软件中的多个漏洞。CleanMyMac X是一款适用于Mac电脑的系统垃圾清理软件,允许用户通过扫描并删除不常用的或不必要的文件来释放硬盘空间。对于所有这些漏洞而言,一旦攻击者获取到了对目标Mac电脑的本地访问权限,就可以以root身份修改文件系统。
目前,MacPaw团队通过与思科Talos团队的合作,已经修复了这些漏洞,并为受影响的CleanMyMac X版本提供了更新。
CLEANMYMAC X MOVEITEMATPATH权限提升漏洞(CVE-2018-4032)
这个漏洞存在于辅助协议的“moveItemAtPath”函数中。如果攻击者在to_path参数中提供了“nil”,那么文件将被删除,且任何应用程序都可以访问此函数并以root身份运行它。因此,非root用户也可以从根文件系统中删除文件。
CLEANMYMAC X MOVETOTRASHITEMATPATH权限提升漏洞(CVE-2018-4033)
这个漏洞存在于辅助协议的“moveToTrashItemAtPath”函数中。如果攻击者在函数的第四个参数中输入“nil”,那么任何应用程序都可以以root身份访问该函数,从而允许它们从根文件系统中删除文件。
CLEANMYMAC X REMOVEITEMATPATH权限提升漏洞(CVE-2018-4034)
这个漏洞存在于辅助协议的“removeItemAtPath”函数中。由于在执行此函数时,不会对调用的应用程序进行验证。因此,任何应用程序都能够访问此函数并以root身份运行它。攻击者可以利用此漏洞提升权限,并从根文件系统中删除文件。
CLEANMYMAC X TRUNCATEFILEATPATH权限提升漏洞(CVE-2018-4035)
这个漏洞存在于辅助协议的“truncateFileAtPath”函数中。由于在执行此函数时,不会对调用的应用程序进行验证。因此,任何应用程序都能够访问此函数并以root身份运行它。攻击者可以利用此漏洞提升权限,并从根文件系统中删除文件。
CLEANMYMAC X REMOVEKEXTATPATH权限提升漏洞(CVE-2018-4036)
这个漏洞存在于辅助协议的“removeKextAtPath”函数中。由于在执行此函数时,不会对调用的应用程序进行验证。因此,任何应用程序都能够访问此函数并以root身份运行它。攻击者可以利用此漏洞提升权限,并从根文件系统中删除文件。
CLEANMYMAC X REMOVEDIAGNOSTICSLOGS权限提升漏洞(CVE-2018-4037)
这个漏洞存在于辅助协议的“removeDiagnosticsLogs”函数中。当执行此函数时,一个包含objective-c字符串“erase”和“all”的字符串将被构造。由于不会对调用的应用程序进行验证,因此任何应用程序都能够访问此函数并以root身份运行它,从而允许非root用户从系统中删除主日志数据。
CLEANMYMAC X ENABLELAUNCHDAGENTATPATH权限提升漏洞(CVE-2018-4041)
这个漏洞存在于辅助协议的“enableLaunchdAgentAtPath”函数中。由于加载此函数时,不会对调用的应用程序进行验证,这允许其他应用程序访问此函数并以root身份运行它,从而允许非root用户从系统中删除主日志数据。
CLEANMYMAC X REMOVELAUNCHDAGENTATPATH权限提升漏洞(CVE-2018-4042)
这个漏洞存在于辅助协议的“removeLaunchdAgentAtPath”函数中。由于加载此函数时,不会对调用的应用程序进行验证,这允许其他应用程序访问此函数并以root身份运行它,从而允许非root用户从系统中删除主日志数据。
CLEANMYMAC X REMOVEASL权限提升漏洞(CVE-2018-4043)
这个漏洞存在于辅助协议的“removeASL”函数中。此过程调用并停止系统守护程序以进行日志记录,并暂停Apple System Log工具。由于这两个都是根守护进程,因此会导致权限提升问题。由于不会对调用的应用程序进行验证,因此任何其他应用程序都能够访问此函数,从而允许非root用户可以删除程序包的特权信息。
CLEANMYMAC X REMOVEPACKAGEWITHID权限提升漏洞(CVE-2018-4044)
这个漏洞存在于辅助协议的“removePackageWithID”函数中。攻击者可以在调用此函数时使用“--forget”命令删除有关特定已安装软件包的所有接收的信息。在这种情况下,由于不会对调用的应用程序进行验证,因此任何应用程序都可以访问此函数,从而允许非root用户删除程序包的特权信息。
CLEANMYMAC X SECUREDREMOVEITEMATPATH权限提升漏洞(CVE-2018-4045)
这个漏洞存在于辅助协议的“securedRemoveItemAtPath”函数中。在执行时,用户提供的参数将传递给此函数。由于不会对调用的应用程序进行验证,因此任何应用程序都可以访问此函数,从允许非root用户从根文件系统中删除文件。
CLEANMYMAC X PLEASETERMINATE拒绝服务漏洞(CVE-2018-4046)
这个漏洞存在于辅助协议的“pleaseTerminate”函数中。执行此函数时,进程将自行终止,并且不会对调用的应用程序进行验证。因此,任何应用程序都能够终止此函数,从而允许非root用户终止此根守护程序。
CLEANMYMAC X DISABLELAUNCHDAGENTATPATH权限提升漏洞(CVE-2018-4047)
这个漏洞存在于辅助协议的“disableLaunchdAgentAtPath”函数中。此函数调用“launchtl”并从提供的位置卸载脚本,而所有“launchtl”命令必须以root身份运行。由不会对调用的应用程序进行验证,从而允许非root用户以root身份卸载“launchd”脚本。
声明:本文来自黑客视界,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。