Apple phát hành bản vá khẩn cấp cho ba lỗ hổng SMB nghiêm trọng trên macOS

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
107
934 bài viết
Apple phát hành bản vá khẩn cấp cho ba lỗ hổng SMB nghiêm trọng trên macOS
Apple vừa công bố bản cập nhật bảo mật cho macOS nhằm khắc phục ba lỗ hổng nghiêm trọng trong thành phần SMBClient. Hai trong số đó đã được gán mã định danh là CVE-2025-24269 và CVE-2025-24235, trong khi một lỗ hổng chưa có mã CVE chính thức. Tất cả đều ảnh hưởng đến quá trình xử lý kết nối và xác thực qua giao thức SMB, vốn được sử dụng rộng rãi trong chia sẻ tệp tin giữa các thiết bị trong cùng mạng.

macOS.png


Nếu bị khai thác, ba lỗ hổng này có thể dẫn đến thực thi mã từ xa, tràn bộ nhớ kernel hoặc làm sập hệ thống ngay tức thì. Với SMB là giao thức chia sẻ tệp mặc định trên macOS kể từ Big Sur, rủi ro càng lớn trong các môi trường doanh nghiệp sử dụng SMB rộng rãi và liên tục.

Lỗ hổng đầu tiên, CVE-2025-24269, được đánh giá là nghiêm trọng nhất và tồn tại trực tiếp trong kernel extension smbfs.kext. Khi macOS xử lý dữ liệu nén từ gói SMB2 sử dụng các thuật toán như LZNT1 hoặc LZ77, hệ thống đọc tham số độ dài (compress_len) từ gói tin nhưng không kiểm tra giới hạn trước khi sao chép vào bộ nhớ. Điều này dẫn đến điều kiện tràn heap trong nhân hệ điều hành, cho phép kẻ tấn công kiểm soát dữ liệu ghi và tiêm mã độc để chiếm quyền kernel từ xa. Lỗi đã được khắc phục bằng cách kiểm tra chặt chẽ tham số đầu vào trước khi ghi vào vùng nhớ.

Lỗi thứ hai, CVE-2025-24235, ảnh hưởng đến tiến trình xác thực Kerberos được sử dụng trong quá trình thiết lập phiên SMB. Trong một nhánh xử lý lỗi của hàm _KRBDecodeNegTokenInit, hệ thống gọi hàm giải phóng bộ nhớ ASN.1 mà không đảm bảo vùng nhớ đã được khởi tạo. Điều này dẫn đến giải phóng bộ nhớ rác, gây ra lỗi truy cập hoặc hỏng heap. Lỗ hổng có điểm CVSS 5,5, tuy chỉ ảnh hưởng cục bộ nhưng có thể bị khai thác từ xa gián tiếp thông qua SMB URL hoặc lệnh mount_smbfs. Bản vá đã bổ sung bước xác thực nhằm ngăn thao tác ghi không an toàn vào bộ nhớ kernel.

Lỗi thứ ba, dù chưa được gán mã CVE, nhưng có thể bị lạm dụng để tấn công từ userland lên kernel. Vấn đề nằm ở ioctl SMBIOC_UPDATE_NOTIFIER_PID trong module smbfs. Chức năng này cho phép tiến trình người dùng đăng ký nhận tín hiệu khi một ổ SMB được unmount. Tuy nhiên, hệ thống không kiểm tra quyền truy cập, dẫn đến việc bất kỳ tiến trình nào cũng có thể yêu cầu kernel gửi tín hiệu SIGTERM đến một PID tùy ý. Nếu kẻ tấn công gửi tín hiệu tới các tiến trình trọng yếu như launchd, hệ thống sẽ tắt ngay lập tức. Apple đã giới hạn quyền truy cập chức năng này thông qua kiểm soát đặc quyền

Hiện chưa ghi nhận khai thác thực tế, nhưng mức độ kiểm soát mà mỗi lỗi mang lại khiến đây trở thành nhóm lỗ hổng đáng quan tâm với cả quản trị viên doanh nghiệp lẫn người dùng cá nhân. Apple khuyến cáo cập nhật macOS càng sớm càng tốt. Với các hệ thống sử dụng SMB nội bộ, nên rà soát cấu hình, vô hiệu hóa các chức năng không cần thiết và áp dụng nguyên tắc phân quyền tối thiểu để giảm bề mặt tấn công.

Theo Cyber Security News
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
apple cve-2025-24235 cve-2025-24269 macos smbclient
Bên trên