垃圾清理工具CleanMyMac X曝多个权限提升漏洞

栏目: 编程工具 · 发布时间: 5年前

内容简介:上周,思科Talos团队公开披露了由MacPaw团队开发的CleanMyMac X软件中的多个漏洞。CleanMyMac X是一款适用于Mac电脑的系统垃圾清理软件,允许用户通过扫描并删除不常用的或不必要的文件来释放硬盘空间。对于所有这些漏洞而言,一旦攻击者获取到了对目标Mac电脑的本地访问权限,就可以以root身份修改文件系统。目前,MacPaw团队通过与思科Talos团队的合作,已经修复了这些漏洞,并为受影响的CleanMyMac X版本提供了更新。

垃圾清理工具CleanMyMac X曝多个权限提升漏洞

上周,思科Talos团队公开披露了由MacPaw团队开发的CleanMyMac X软件中的多个漏洞。CleanMyMac X是一款适用于Mac电脑的系统垃圾清理软件,允许用户通过扫描并删除不常用的或不必要的文件来释放硬盘空间。对于所有这些漏洞而言,一旦攻击者获取到了对目标Mac电脑的本地访问权限,就可以以root身份修改文件系统。

目前,MacPaw团队通过与思科Talos团队的合作,已经修复了这些漏洞,并为受影响的CleanMyMac X版本提供了更新。

CLEANMYMAC X MOVEITEMATPATH权限提升漏洞(CVE-2018-4032)

这个漏洞存在于辅助协议的“moveItemAtPath”函数中。如果攻击者在to_path参数中提供了“nil”,那么文件将被删除,且任何应用程序都可以访问此函数并以root身份运行它。因此,非root用户也可以从根文件系统中删除文件。

CLEANMYMAC X MOVETOTRASHITEMATPATH权限提升漏洞(CVE-2018-4033)

这个漏洞存在于辅助协议的“moveToTrashItemAtPath”函数中。如果攻击者在函数的第四个参数中输入“nil”,那么任何应用程序都可以以root身份访问该函数,从而允许它们从根文件系统中删除文件。

CLEANMYMAC X REMOVEITEMATPATH权限提升漏洞(CVE-2018-4034)

这个漏洞存在于辅助协议的“removeItemAtPath”函数中。由于在执行此函数时,不会对调用的应用程序进行验证。因此,任何应用程序都能够访问此函数并以root身份运行它。攻击者可以利用此漏洞提升权限,并从根文件系统中删除文件。

CLEANMYMAC X TRUNCATEFILEATPATH权限提升漏洞(CVE-2018-4035)

这个漏洞存在于辅助协议的“truncateFileAtPath”函数中。由于在执行此函数时,不会对调用的应用程序进行验证。因此,任何应用程序都能够访问此函数并以root身份运行它。攻击者可以利用此漏洞提升权限,并从根文件系统中删除文件。

CLEANMYMAC X REMOVEKEXTATPATH权限提升漏洞(CVE-2018-4036)

这个漏洞存在于辅助协议的“removeKextAtPath”函数中。由于在执行此函数时,不会对调用的应用程序进行验证。因此,任何应用程序都能够访问此函数并以root身份运行它。攻击者可以利用此漏洞提升权限,并从根文件系统中删除文件。

CLEANMYMAC X REMOVEDIAGNOSTICSLOGS权限提升漏洞(CVE-2018-4037)

这个漏洞存在于辅助协议的“removeDiagnosticsLogs”函数中。当执行此函数时,一个包含objective-c字符串“erase”和“all”的字符串将被构造。由于不会对调用的应用程序进行验证,因此任何应用程序都能够访问此函数并以root身份运行它,从而允许非root用户从系统中删除主日志数据。

CLEANMYMAC X ENABLELAUNCHDAGENTATPATH权限提升漏洞(CVE-2018-4041)

这个漏洞存在于辅助协议的“enableLaunchdAgentAtPath”函数中。由于加载此函数时,不会对调用的应用程序进行验证,这允许其他应用程序访问此函数并以root身份运行它,从而允许非root用户从系统中删除主日志数据。

CLEANMYMAC X REMOVELAUNCHDAGENTATPATH权限提升漏洞(CVE-2018-4042)

这个漏洞存在于辅助协议的“removeLaunchdAgentAtPath”函数中。由于加载此函数时,不会对调用的应用程序进行验证,这允许其他应用程序访问此函数并以root身份运行它,从而允许非root用户从系统中删除主日志数据。

CLEANMYMAC X REMOVEASL权限提升漏洞(CVE-2018-4043)

这个漏洞存在于辅助协议的“removeASL”函数中。此过程调用并停止系统守护程序以进行日志记录,并暂停Apple System Log工具。由于这两个都是根守护进程,因此会导致权限提升问题。由于不会对调用的应用程序进行验证,因此任何其他应用程序都能够访问此函数,从而允许非root用户可以删除程序包的特权信息。

CLEANMYMAC X REMOVEPACKAGEWITHID权限提升漏洞(CVE-2018-4044)

这个漏洞存在于辅助协议的“removePackageWithID”函数中。攻击者可以在调用此函数时使用“--forget”命令删除有关特定已安装软件包的所有接收的信息。在这种情况下,由于不会对调用的应用程序进行验证,因此任何应用程序都可以访问此函数,从而允许非root用户删除程序包的特权信息。

CLEANMYMAC X SECUREDREMOVEITEMATPATH权限提升漏洞(CVE-2018-4045)

这个漏洞存在于辅助协议的“securedRemoveItemAtPath”函数中。在执行时,用户提供的参数将传递给此函数。由于不会对调用的应用程序进行验证,因此任何应用程序都可以访问此函数,从允许非root用户从根文件系统中删除文件。

CLEANMYMAC X PLEASETERMINATE拒绝服务漏洞(CVE-2018-4046)

这个漏洞存在于辅助协议的“pleaseTerminate”函数中。执行此函数时,进程将自行终止,并且不会对调用的应用程序进行验证。因此,任何应用程序都能够终止此函数,从而允许非root用户终止此根守护程序。

CLEANMYMAC X DISABLELAUNCHDAGENTATPATH权限提升漏洞(CVE-2018-4047)

这个漏洞存在于辅助协议的“disableLaunchdAgentAtPath”函数中。此函数调用“launchtl”并从提供的位置卸载脚本,而所有“launchtl”命令必须以root身份运行。由不会对调用的应用程序进行验证,从而允许非root用户以root身份卸载“launchd”脚本。

声明:本文来自黑客视界,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

JAVA语言规范(英文版,第3版)

JAVA语言规范(英文版,第3版)

戈斯林 / 机械工业 / 2006-4 / 79.00元

本书由“java之父”Jame Gosling 以及另外三位顶级大师撰写而成,无论是对java语言的初学者还是专业程序员都具有极高的价值,是关于java程序设计语言最权威的技术参考书。   本书侧重于java技术细节和内幕,全面,准确,详尽地介绍了java语言及其语法,论述了java编译器所要检查的语法和java运行模式的各个方面,同时还描述了java语言最重要的新特征。一起来看看 《JAVA语言规范(英文版,第3版)》 这本书的介绍吧!

随机密码生成器
随机密码生成器

多种字符组合密码

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具