macOS PackageKit 权限提升漏洞

漏洞信息

漏洞名称: macOS PackageKit 权限提升漏洞

漏洞编号:

  • CVE: CVE-2024-27822

漏洞类型: 权限提升

漏洞等级: 高危

漏洞描述: ### 受影响产品
macOS是苹果公司开发的操作系统,广泛应用于个人电脑和笔记本电脑。PackageKit是macOS中的一个组件,用于管理软件包的安装和更新。由于其深度集成于系统中,任何漏洞都可能对系统安全造成严重影响。

漏洞说明

此漏洞属于权限提升类型,攻击者可以通过向~/.zshenv文件写入恶意内容,然后诱使用户安装包含#!/bin/zsh的PKG脚本,从而在用户不知情的情况下提升权限。漏洞的根本原因在于PackageKit在处理脚本时未能正确验证和限制脚本的执行环境,导致攻击者可以利用这一缺陷执行任意代码。

影响分析

此漏洞允许攻击者在受害者系统上执行任意代码,可能导致完全控制受影响的系统。由于攻击需要用户交互(安装PKG脚本),因此攻击者可能需要通过社会工程学手段诱骗用户执行恶意操作。尽管如此,一旦成功利用,攻击者可以获得更高的系统权限,进而进行数据窃取、服务中断或其他恶意活动。此漏洞的利用相对简单,且macOS用户基数庞大,因此被评级为高危漏洞。

产品厂商: Apple

产品名称: macOS PackageKit

来源: https://github.com/rapid7/metasploit-framework/issues/19914

类型: rapid7/metasploit-framework:github issues

来源概述

Summary

simple privesc on macOS. write to the ~/.zshenv file, then the user has to install a PKG script which contains a #!/bin/zsh.

Basic example

https://khronokernel.com/macos/2024/06/03/CVE-2024-27822.html

https://github.com/root3nl/SupportApp/security/advisories/GHSA-jr78-247f-rhqc

Motivation

We don’t have much macOS coverage, and this is trivial


macOS PackageKit 权限提升漏洞
http://example.com/2025/07/21/github_166300489/
作者
lianccc
发布于
2025年7月21日
许可协议