Опубликован PoC для дыры macOS, позволяющей обойти песочницу

Опубликован PoC для дыры macOS, позволяющей обойти песочницу

Исследователь из SecuRing опубликовал код демонстрационного эксплойта (proof-of-concept, PoC) и подробности уязвимости в macOS, позволяющей выбраться за пределы песочницы и выполнить код в Терминале.

Уязвимость получила идентификатор CVE-2022-26696 и 7,8 балла по шкале CVSS. К счастью, разработчики уже выпустили патч с релизом macOS Monterey 12.4 в мае этого года.

В примечаниях Apple упоминается, что брешь позволяла процессу в песочнице обойти её ограничения. Проблему помогла решить улучшенная обработка окружения. Для успешной эксплуатации атакующему нужно запустить код с низкими привилегиями в системе.

Эксперты Zero Day Initiative (ZDI) отметили, что корень уязвимости кроется в обработке XPC-сообщений в компоненте LaunchServices. Специально созданное сообщение может спровоцировать выполнение кода.

PoC-код опубликовал специалист компании SecuRing Войцех Регула. Он же изначально выявил брешь и сообщил о ней разработчикам. По словам Регула, злоумышленники могли в теории выполнить код в Terminal.app без песочницы.

Подробности можно найти в блоге эксперта.