Mac系统垃圾清理工具CleanMyMac X曝多个权限提升漏洞

上周,思科Talos团队公开披露了由MacPaw团队开发的CleanMyMac X软件中的多个漏洞。CleanMyMac X是一款适用于Mac电脑的系统垃圾清理软件,允许用户通过扫描并删除不常用的或不必要的文件来释放硬盘空间。对于所有这些漏洞而言,一旦攻击者获取到了对目标Mac电脑的本地访问权限,就可以以root身份修改文件系统。

目前,MacPaw团队通过与思科Talos团队的合作,已经修复了这些漏洞,并为受影响的CleanMyMac X版本提供了更新。

CLEANMYMAC X MOVEITEMATPATH权限提升漏洞(CVE-2018-4032)

这个漏洞存在于辅助协议的“moveItemAtPath”函数中。如果攻击者在to_path参数中提供了“nil”,那么文件将被删除,且任何应用程序都可以访问此函数并以root身份运行它。因此,非root用户也可以从根文件系统中删除文件。

CLEANMYMAC X MOVETOTRASHITEMATPATH权限提升漏洞(CVE-2018-4033)

这个漏洞存在于辅助协议的“moveToTrashItemAtPath”函数中。如果攻击者在函数的第四个参数中输入“nil”,那么任何应用程序都可以以root身份访问该函数,从而允许它们从根文件系统中删除文件。

CLEANMYMAC X REMOVEITEMATPATH权限提升漏洞(CVE-2018-4034)

这个漏洞存在于辅助协议的“removeItemAtPath”函数中。由于在执行此函数时,不会对调用的应用程序进行验证。因此,任何应用程序都能够访问此函数并以root身份运行它。攻击者可以利用此漏洞提升权限,并从根文件系统中删除文件。

CLEANMYMAC X TRUNCATEFILEATPATH权限提升漏洞(CVE-2018-4035)

这个漏洞存在于辅助协议的“truncateFileAtPath”函数中。由于在执行此函数时,不会对调用的应用程序进行验证。因此,任何应用程序都能够访问此函数并以root身份运行它。攻击者可以利用此漏洞提升权限,并从根文件系统中删除文件。

CLEANMYMAC X REMOVEKEXTATPATH权限提升漏洞(CVE-2018-4036)

这个漏洞存在于辅助协议的“removeKextAtPath”函数中。由于在执行此函数时,不会对调用的应用程序进行验证。因此,任何应用程序都能够访问此函数并以root身份运行它。攻击者可以利用此漏洞提升权限,并从根文件系统中删除文件。

CLEANMYMAC X REMOVEDIAGNOSTICSLOGS权限提升漏洞(CVE-2018-4037)

这个漏洞存在于辅助协议的“removeDiagnosticsLogs”函数中。当执行此函数时,一个包含objective-c字符串“erase”和“all”的字符串将被构造。由于不会对调用的应用程序进行验证,因此任何应用程序都能够访问此函数并以root身份运行它,从而允许非root用户从系统中删除主日志数据。

CLEANMYMAC X ENABLELAUNCHDAGENTATPATH权限提升漏洞(CVE-2018-4041)

这个漏洞存在于辅助协议的“enableLaunchdAgentAtPath”函数中。由于加载此函数时,不会对调用的应用程序进行验证,这允许其他应用程序访问此函数并以root身份运行它,从而允许非root用户从系统中删除主日志数据。

CLEANMYMAC X REMOVELAUNCHDAGENTATPATH权限提升漏洞(CVE-2018-4042)

这个漏洞存在于辅助协议的“removeLaunchdAgentAtPath”函数中。由于加载此函数时,不会对调用的应用程序进行验证,这允许其他应用程序访问此函数并以root身份运行它,从而允许非root用户从系统中删除主日志数据。

CLEANMYMAC X REMOVEASL权限提升漏洞(CVE-2018-4043)

这个漏洞存在于辅助协议的“removeASL”函数中。此过程调用并停止系统守护程序以进行日志记录,并暂停Apple System Log工具。由于这两个都是根守护进程,因此会导致权限提升问题。由于不会对调用的应用程序进行验证,因此任何其他应用程序都能够访问此函数,从而允许非root用户可以删除程序包的特权信息。

CLEANMYMAC X REMOVEPACKAGEWITHID权限提升漏洞(CVE-2018-4044)

这个漏洞存在于辅助协议的“removePackageWithID”函数中。攻击者可以在调用此函数时使用“--forget”命令删除有关特定已安装软件包的所有接收的信息。在这种情况下,由于不会对调用的应用程序进行验证,因此任何应用程序都可以访问此函数,从而允许非root用户删除程序包的特权信息。

CLEANMYMAC X SECUREDREMOVEITEMATPATH权限提升漏洞(CVE-2018-4045)

这个漏洞存在于辅助协议的“securedRemoveItemAtPath”函数中。在执行时,用户提供的参数将传递给此函数。由于不会对调用的应用程序进行验证,因此任何应用程序都可以访问此函数,从允许非root用户从根文件系统中删除文件。

CLEANMYMAC X PLEASETERMINATE拒绝服务漏洞(CVE-2018-4046)

这个漏洞存在于辅助协议的“pleaseTerminate”函数中。执行此函数时,进程将自行终止,并且不会对调用的应用程序进行验证。因此,任何应用程序都能够终止此函数,从而允许非root用户终止此根守护程序。

CLEANMYMAC X DISABLELAUNCHDAGENTATPATH权限提升漏洞(CVE-2018-4047)

这个漏洞存在于辅助协议的“disableLaunchdAgentAtPath”函数中。此函数调用“launchtl”并从提供的位置卸载脚本,而所有“launchtl”命令必须以root身份运行。由不会对调用的应用程序进行验证,从而允许非root用户以root身份卸载“launchd”脚本。

猜你喜欢

转载自blog.csdn.net/mozhe_/article/details/86078792