Mac系統垃圾清理工具CleanMyMac X曝多個權限提升漏洞

上週,思科Talos團隊公開披露了由MacPaw團隊開發的CleanMyMac X軟件中的多個漏洞。CleanMyMac X是一款適用於Mac電腦的系統垃圾清理軟件,允許用戶通過掃描並刪除不常用的或不必要的文件來釋放硬盤空間。對於所有這些漏洞而言,一旦***者獲取到了對目標Mac電腦的本地訪問權限,就可以以root身份修改文件系統。

目前,MacPaw團隊通過與思科Talos團隊的合作,已經修復了這些漏洞,併爲受影響的CleanMyMac X版本提供了更新。

CLEANMYMAC X MOVEITEMATPATH權限提升漏洞(CVE-2018-4032)

這個漏洞存在於輔助協議的“moveItemAtPath”函數中。如果***者在to_path參數中提供了“nil”,那麼文件將被刪除,且任何應用程序都可以訪問此函數並以root身份運行它。因此,非root用戶也可以從根文件系統中刪除文件。

CLEANMYMAC X MOVETOTRASHITEMATPATH權限提升漏洞(CVE-2018-4033)

這個漏洞存在於輔助協議的“moveToTrashItemAtPath”函數中。如果***者在函數的第四個參數中輸入“nil”,那麼任何應用程序都可以以root身份訪問該函數,從而允許它們從根文件系統中刪除文件。

CLEANMYMAC X REMOVEITEMATPATH權限提升漏洞(CVE-2018-4034)

這個漏洞存在於輔助協議的“removeItemAtPath”函數中。由於在執行此函數時,不會對調用的應用程序進行驗證。因此,任何應用程序都能夠訪問此函數並以root身份運行它。***者可以利用此漏洞提升權限,並從根文件系統中刪除文件。

CLEANMYMAC X TRUNCATEFILEATPATH權限提升漏洞(CVE-2018-4035)

這個漏洞存在於輔助協議的“truncateFileAtPath”函數中。由於在執行此函數時,不會對調用的應用程序進行驗證。因此,任何應用程序都能夠訪問此函數並以root身份運行它。***者可以利用此漏洞提升權限,並從根文件系統中刪除文件。

CLEANMYMAC X REMOVEKEXTATPATH權限提升漏洞(CVE-2018-4036)

這個漏洞存在於輔助協議的“removeKextAtPath”函數中。由於在執行此函數時,不會對調用的應用程序進行驗證。因此,任何應用程序都能夠訪問此函數並以root身份運行它。***者可以利用此漏洞提升權限,並從根文件系統中刪除文件。

CLEANMYMAC X REMOVEDIAGNOSTICSLOGS權限提升漏洞(CVE-2018-4037)

這個漏洞存在於輔助協議的“removeDiagnosticsLogs”函數中。當執行此函數時,一個包含objective-c字符串“erase”和“all”的字符串將被構造。由於不會對調用的應用程序進行驗證,因此任何應用程序都能夠訪問此函數並以root身份運行它,從而允許非root用戶從系統中刪除主日誌數據。

CLEANMYMAC X ENABLELAUNCHDAGENTATPATH權限提升漏洞(CVE-2018-4041)

這個漏洞存在於輔助協議的“enableLaunchdAgentAtPath”函數中。由於加載此函數時,不會對調用的應用程序進行驗證,這允許其他應用程序訪問此函數並以root身份運行它,從而允許非root用戶從系統中刪除主日誌數據。

CLEANMYMAC X REMOVELAUNCHDAGENTATPATH權限提升漏洞(CVE-2018-4042)

這個漏洞存在於輔助協議的“removeLaunchdAgentAtPath”函數中。由於加載此函數時,不會對調用的應用程序進行驗證,這允許其他應用程序訪問此函數並以root身份運行它,從而允許非root用戶從系統中刪除主日誌數據。

CLEANMYMAC X REMOVEASL權限提升漏洞(CVE-2018-4043)

這個漏洞存在於輔助協議的“removeASL”函數中。此過程調用並停止系統守護程序以進行日誌記錄,並暫停Apple System Log工具。由於這兩個都是根守護進程,因此會導致權限提升問題。由於不會對調用的應用程序進行驗證,因此任何其他應用程序都能夠訪問此函數,從而允許非root用戶可以刪除程序包的特權信息。

CLEANMYMAC X REMOVEPACKAGEWITHID權限提升漏洞(CVE-2018-4044)

這個漏洞存在於輔助協議的“removePackageWithID”函數中。***者可以在調用此函數時使用“--forget”命令刪除有關特定已安裝軟件包的所有接收的信息。在這種情況下,由於不會對調用的應用程序進行驗證,因此任何應用程序都可以訪問此函數,從而允許非root用戶刪除程序包的特權信息。

CLEANMYMAC X SECUREDREMOVEITEMATPATH權限提升漏洞(CVE-2018-4045)

這個漏洞存在於輔助協議的“securedRemoveItemAtPath”函數中。在執行時,用戶提供的參數將傳遞給此函數。由於不會對調用的應用程序進行驗證,因此任何應用程序都可以訪問此函數,從允許非root用戶從根文件系統中刪除文件。

CLEANMYMAC X PLEASETERMINATE拒絕服務漏洞(CVE-2018-4046)

這個漏洞存在於輔助協議的“pleaseTerminate”函數中。執行此函數時,進程將自行終止,並且不會對調用的應用程序進行驗證。因此,任何應用程序都能夠終止此函數,從而允許非root用戶終止此根守護程序。

CLEANMYMAC X DISABLELAUNCHDAGENTATPATH權限提升漏洞(CVE-2018-4047)

這個漏洞存在於輔助協議的“disableLaunchdAgentAtPath”函數中。此函數調用“launchtl”並從提供的位置卸載腳本,而所有“launchtl”命令必須以root身份運行。由不會對調用的應用程序進行驗證,從而允許非root用戶以root身份卸載“launchd”腳本。


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章