High Tech

La vulnérabilité MacOS non corrigée permet aux attaquants distants de s’exécuter

Une vulnérabilité MacOS non corrigée permet aux attaquants distants d'exécuter du code

Un bogue d’exécution de code dans macOS d’Apple permet à des attaquants distants d’exécuter des commandes arbitraires sur votre appareil. Et le pire, c’est qu’Apple ne l’a pas encore complètement corrigé, comme testé par Ars.

Ces fichiers de raccourci peuvent prendre le contrôle de votre Mac

Le chercheur indépendant en sécurité Park Minchan a découvert une vulnérabilité dans macOS qui permet aux acteurs malveillants d’exécuter des commandes sur votre ordinateur. Fichiers de raccourci qui ont le inetloc extension sont capables d’intégrer des commandes à l’intérieur. La faille affecte macOS Big Sur et les versions antérieures.

« Une vulnérabilité dans la façon dont macOS traite inetloc fichiers l’amène à exécuter des commandes intégrées à l’intérieur, les commandes qu’il exécute peuvent être locales à macOS, ce qui permet l’exécution de commandes arbitraires par l’utilisateur sans aucun avertissement / invite », explique Minchan. « À l’origine, inetloc les fichiers sont des raccourcis vers un emplacement Internet, tel qu’un flux RSS ou un emplacement telnet ; et contenir l’adresse du serveur et éventuellement un nom d’utilisateur et un mot de passe pour les connexions SSH et telnet ; peut être créé en tapant une URL dans un éditeur de texte et en faisant glisser le texte sur le bureau. »

Minchan a signalé la faille à Apple via le programme SSD Secure Disclosure comme mentionné dans le rédiger.

Les raccourcis Internet sont présents dans les systèmes Windows et macOS. Mais ce bogue spécifique a un impact négatif sur les utilisateurs de macOS, en particulier ceux qui utilisent un client de messagerie natif comme l’application « Mail ».

Par exemple, ouvrir un e-mail contenant un inetloc la pièce jointe via l’application « Mail » déclenchera la vulnérabilité sans avertissement. Dans l’e-mail de test ci-dessous se trouve un fichier de raccourci « test.inetloc », en cliquant sur lequel lance l’application Calculatrice sur macOS :

Fabriqué
Agrandir / Pièce jointe « inetloc » conçue lorsqu’elle est consultée via l’application macOS Mail.

Hache Sharma

Le « correctif » d’Apple peut facilement être contourné

La cause de la vulnérabilité est assez simple. Un fichier de raccourci Internet contient généralement une URL. Mais que se passe-t-il si l’on inclut une URL « file:// » ?

URL commençant par « déposer:// » plutôt que « http:// » ou « https:// » couramment vus sont utilisés pour récupérer des fichiers à partir de son propre système informatique. Vous pouvez essayer de le faire sur votre Mac maintenant. Ouvrir un fichier local sur votre ordinateur avec Chrome ou le navigateur Web Safari générera automatiquement son emplacement file:// équivalent dans la barre d’adresse. Et, les raccourcis Internet ou inetloc Les fichiers peuvent être facilement conçus pour pointer vers des URL « file:// » par opposition aux URL HTTP.

Bien qu’Apple ait été informé de la faille et, à partir de Big Sur, bloque l’inclusion des URL file:// dans les raccourcis Internet, on peut contourner le blocage en changeant la casse du texte :

« Les nouvelles versions de macOS (de Big Sur) ont bloqué le file:// préfixe (dans le com.apple.generic-internet-location) mais ils ont fait une correspondance de cas provoquant Déposer:// ou déposer:// contourner le chèque », explique Minchan.

J’ai testé cette théorie sur mon macOS Big Sur 11.3.1 à l’aide du code de preuve de concept (PoC) fourni par Minchan et je peux confirmer que le bogue n’a en effet pas été entièrement corrigé :

Code de preuve de concept de bogue macOS RCE contenant un code pour lancer l'application Calculatrice.
Agrandir / Code de preuve de concept de bogue macOS RCE contenant un code pour lancer l’application Calculatrice.

Cet extrait avec seulement huit lignes de code est ce qui a lancé la calculatrice ci-dessus. Mais n’importe quel acteur de menace habile pourrait modifier ce code de test pour exécuter un code malveillant pur et simple sur la machine de la victime. Par exemple, Ars a remarqué des charges utiles plus avancées comme « FiLe:///////////////bin/pwd » s’est déroulé avec succès.

Les utilisateurs d’Apple Mac sont avertis d’être prudents lors de l’ouverture .inetloc Raccourcis Internet, en particulier ceux qui arrivent via des pièces jointes aux e-mails.


Source link

Articles similaires

Bouton retour en haut de la page