macOS PackageKit 权限提升漏洞
漏洞信息
漏洞名称: macOS PackageKit 权限提升漏洞
漏洞编号:
- CVE: CVE-2024-27822
漏洞类型: 权限提升
漏洞等级: 高危
漏洞描述: ### 受影响产品
macOS是苹果公司开发的操作系统,广泛应用于个人电脑和笔记本电脑。PackageKit是macOS中的一个组件,用于管理软件包的安装和更新。由于其深度集成于系统中,任何漏洞都可能对系统安全造成严重影响。
漏洞说明
此漏洞属于权限提升类型,攻击者可以通过向~/.zshenv
文件写入恶意内容,然后诱使用户安装包含#!/bin/zsh
的PKG脚本,从而在用户不知情的情况下提升权限。漏洞的根本原因在于PackageKit在处理脚本时未能正确验证和限制脚本的执行环境,导致攻击者可以利用这一缺陷执行任意代码。
影响分析
此漏洞允许攻击者在受害者系统上执行任意代码,可能导致完全控制受影响的系统。由于攻击需要用户交互(安装PKG脚本),因此攻击者可能需要通过社会工程学手段诱骗用户执行恶意操作。尽管如此,一旦成功利用,攻击者可以获得更高的系统权限,进而进行数据窃取、服务中断或其他恶意活动。此漏洞的利用相对简单,且macOS用户基数庞大,因此被评级为高危漏洞。
产品厂商: Apple
产品名称: macOS PackageKit
来源: https://github.com/rapid7/metasploit-framework/issues/19914
类型: rapid7/metasploit-framework:github issues
来源概述
Summary
simple privesc on macOS. write to the ~/.zshenv
file, then the user has to install a PKG script which contains a #!/bin/zsh
.
Basic example
https://khronokernel.com/macos/2024/06/03/CVE-2024-27822.html
https://github.com/root3nl/SupportApp/security/advisories/GHSA-jr78-247f-rhqc
Motivation
We don’t have much macOS coverage, and this is trivial