内容简介:安全研究人员 filippo cavallarin 近日发现了在 macOS 10.14.5 上的一个安全的漏洞,可以忽略掉系统安全的第一个屏障 Gatekeeper 来直接运行不安全的应用,并且从而获得了系统的Shell权限。Gatekeeper 是Mac App Store 的一个很关键的防御措施,当你的应用没有被安全签名,系统是无法运行这个应用的。在系统中,默认只能运行Mac App Store 与 认证开发者的应用。
安全研究人员 filippo cavallarin 近日发现了在 macOS 10.14.5 上的一个安全的漏洞,可以忽略掉系统安全的第一个屏障 Gatekeeper 来直接运行不安全的应用,并且从而获得了系统的 Shell 权限。
Gatekeeper 是Mac App Store 的一个很关键的防御措施,当你的应用没有被安全签名,系统是无法运行这个应用的。
在系统中,默认只能运行Mac App Store 与 认证开发者的应用。
在这个测试中,开发者成功在有保护的情况下运行了非法应用。
在特定的目录,如 /net/evil.com/Documents 下运行解压缩然后运行恶意应用,从何获得了系统shell。
这个漏洞可以让不太了解的用户,通过获取恶意邮件等方式在不知情的情况下运行此应用而给系统带来一定的风险。
但是获取Shell 是需要系统打开ssh登录等后门。这个对于一般用户来说影响不大。
因为一般用户不会激活共享设置里的远程访问功能。
此问题已经提交给苹果。预计很快会进行修复。
来源
https://www.fcvl.net/vulnerabilities/macosx-gatekeeper-bypass以上所述就是小编给大家介绍的《安全人员发现macOS Gatekeeper 认证漏洞,可获取系统shell》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 通过关键字获取漏洞平台最新漏洞信息
- 每日获取变更的CVE漏洞
- 成功获取WinRAR 19年历史代码执行漏洞
- Java反序列化漏洞:在受限环境中从漏洞发现到获取反向Shell
- Chrome 被曝 0day 漏洞,可让黑客获取用户数据
- Chrome 被曝 0day 漏洞,可让黑客获取用户数据
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。