Noah Gregory 最近发表的一篇文章,着重指出了 macOS 系统中一个严重的漏洞,其编号为 CVE - 2024 - 54471。好在该漏洞已在 macOS Sequoia 15.1、macOS Sonoma 14.7.1 以及 macOS Ventura 13.7.1 的最新安全更新中得到修复。此漏洞存在暴露系统密码的风险,这也充分说明了将 macOS 设备更新至最新版本的重要性。
背景和技术细节
该漏洞利用了 macOS 中的进程间通信(IPC)机制,尤其是 Mach 内核的消息传递系统。
凭证存储在 macOS 钥匙串中
Mach 内核融合了 BSD 和 Mach 组件,是 Apple 操作系统的核心部分。据相关报告显示,它运用任务、线程、端口和消息等抽象概念来管理 IPC。端口作为通信通道,对于任务间安全地交换数据起着关键作用。然而,一旦这些机制没有得到妥善保护,就极有可能被不法分子利用。
Mach 接口生成器(MIG)在此次漏洞事件中扮演了重要角色。MIG 能够简化发送和接收 Mach 消息接口的创建过程,但它本身缺乏原生的安全防护措施。这就意味着,任何有权限向 MIG 服务器发送信息的任务,都能够在无需验证身份的情况下调用其例程。倘若 MIG 服务器缺乏对发件人的验证这一问题得不到妥善解决,将会给系统带来极大的安全隐患。
漏洞利用与修补
该漏洞是通过处理文件服务器凭据的 NetAuthAgent 守护程序被利用的。在未进行修补之前,攻击者能够向 NetAuthAgent 发送消息,从而获取任何服务器的凭据。