Lỗ hổng nghiêm trọng trên macOS cho phép bypass sandbox và thực thi mã từ xa

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
95
773 bài viết
Lỗ hổng nghiêm trọng trên macOS cho phép bypass sandbox và thực thi mã từ xa
Lỗ hổng bảo mật CVE-2025-31191 trong macOS đã được Microsoft phát hiện và công bố. Lỗ hổng này cho phép các ứng dụng bị sandbox hạn chế có thể thoát ra khỏi sandbox và thực thi mã độc mà không cần sự tương tác của người dùng, bằng cách khai thác cơ chế security-scoped bookmarks.

1746498727483.png

App Sandbox của macOS là một cơ chế bảo mật quan trọng, áp đặt các giới hạn nghiêm ngặt đối với những gì một ứng dụng có thể làm, nhằm giảm thiểu tác động tiềm tàng từ phần mềm độc hại. Theo nghiên cứu từ Microsoft, nếu khai thác thành công lỗ hổng này, đặc biệt trong ứng dụng Microsoft Office, kẻ tấn công cần thực hiện một chuỗi khai thác phức tạp và có bật macro trong Office.

Quá trình khai thác bao gồm các bước sau:
  1. Xóa khóa bí mật cũ trong Keychain và thiết lập một khóa bí mật mới được kiểm soát bởi kẻ tấn công.
  2. Tính toán khóa mật mã cho ứng dụng mục tiêu bằng cách sử dụng Bundle ID và khóa mới.
  3. Tạo các mục security-scoped bookmarks giả mạo và ký chúng bằng khóa mới.
  4. Sử dụng API GrantAccessToMultipleFiles để gửi các bookmark giả mạo này đến ScopedBookmarkAgent, cơ quan xác thực các bookmark và cấp quyền truy cập.
  5. Thoát khỏi sandbox bằng cách sử dụng quyền truy cập tệp tùy ý đã được cấp.
Nhóm nghiên cứu của Microsoft đã tập trung vào API GrantAccessToMultipleFiles, sau khi xác định rằng API AppleScriptTask không có điểm yếu rõ ràng. Họ phát hiện rằng các lựa chọn cấp quyền truy cập file của người dùng thông qua API này được lưu lại một cách bền vững, cho thấy sự đồng ý của người dùng được ghi vào một file mà attacker có thể truy cập được.

Lỗ hổng nằm ở cách macOS xử lý security-scoped bookmarks- một cơ chế cho phép ứng dụng được sandbox truy cập file ngoài sandbox với sự cho phép rõ ràng từ người dùng. Bằng cách thao túng entry keychain com.apple.scopedbookmarksagent.xpc, kẻ tấn công có thể thay thế secret ký tên hiện tại bằng một giá trị đã biết, từ đó tạo và xác thực các entry của riêng mình trong file PLIST của scoped bookmarks.

Phát hiện của Microsoft xác nhận rằng kỹ thuật khai thác này có hiệu quả với bất kỳ ứng dụng sandbox nào sử dụng security-scoped bookmarks, khiến nó trở thành một phương thức vượt sandbox mang tính chất tổng quát trên macOS.

Apple đã phát hành bản vá cho CVE-2025-31191 trong đợt cập nhật bảo mật ngày 31/ 3/ 2025. Người dùng được khuyến cáo nên cập nhật ngay các bản vá này để bảo vệ hệ thống khỏi các nguy cơ khai thác thực tế.

Các chuyên gia khuyến nghị thêm người dùng:
  • Cập nhật ngay hệ điều hành macOS lên phiên bản mới nhất.
  • Rà soát các ứng dụng đang sử dụng security-scoped bookmarks.
  • Với Microsoft Office, nên tắt macro nếu không thực sự cần thiết.
Theo Security Online
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
apple macos sandbox
Bên trên