防火墙Little Snitch的BUG导致Mac系统受到攻击

本文涉及的产品
云防火墙,500元 1000GB
简介:

可信的Mac OS X防火墙Little Snitch容易受到本地特权升级攻击,它可以使罪犯在某些El Capitan系统上植入隐藏的恶意程序和键盘记录器。

Little Snitch防火墙漏洞被Synack的研究部主任,著名的OS X黑客帕特里克·瓦尔德发现。受影响的是Little Snitch防火墙软件的3.x版本,是之前为了构建运行在El Capitan系统上的3.6.2版本而发布的。瓦尔德并没有测试Little Snitch 3.x之前的版本。

今年1月,瓦尔德发现该防火墙软件包含本地特权升级(EoP)漏洞,任何本地用户(或恶意软件)都可以利用。次月, Little Snitch的开发小组Objective Development发布了一个新(3.6.2)版本的防火墙来修复这个问题。

“这是一个严重的漏洞, Little Snitch的用户很可能轻易地就错过了一个重要的软件更新,”瓦尔德告诉Threatpost。

用户只需更新到最新版本即可解决这个问题。然而,瓦尔德指出,因为旧版本的Little Snitch软件容易受到这种类型的攻击,攻击者可能会在一个目标计算机上安装旧版本的防火墙软件(或加载一个旧版本的Little Snitch驱动程序)来利用这个安全漏洞。

下个月,在DEFCON,瓦尔德将会首次公开讨论这个漏洞,并且还会描述两个额外的之前披露的Little Snitch漏洞。

“利用这个漏洞将提供给一个未经授权的(本地)用户在系统的内核(ring-0) 执行任意代码的权限。在这里,他们可以安装一个隐藏的恶意程序(rootkit),键盘记录器,禁用系统完整性保护(SIP)或者更多,”瓦尔德说。

瓦尔德说Little Snitch的这个bug与运行在系统内核级别的软件的驱动程序相关。他说他能够逆向工程Little Snitch的用户模式防火墙配置设置,并实现与内核的“交谈”。接下来,他欺骗Little Snitch的客户端,然后想出了如何验证内核并向内核发送指令(或消息)代码。

瓦尔德发现有一个内核接口存在一个堆溢出漏洞。“这意味着我可以向有安全漏洞的内核发送一个特殊的请求,它会处理我的请求, 然后我就可以在内核执行任意代码,”他说。

这意味着一个本地用户,或一块在系统上运行的恶意代码,可以在安装了Little Snitch的系统上使用相同的请求触发该漏洞并开始在内核中执行代码。攻击者可能将代码的权限从正常升级到root特权,并绕过苹果系统的完整性保护在内核中运行未知代码。

“这对受害者来说将会向游戏结束一样痛苦,”他说。

瓦尔德说,当他今年1月向Little Snitch提交了漏洞报告之后,该公司立即做出了响应,仅仅几周之后就发布了一个补丁。然而,瓦尔德批评Little Snitch对其客户和在安全社区的其他人做出的警告不够。瓦尔德认为, 眨眼之间你就将错过了重要的补丁。

之前CVE通常会指定其产品中的一个安全漏洞, Objective Development确定了该漏洞并发出了警报,包括五个补丁。Little Snitch发布的最后一个补丁解决了这个EoP漏洞:“修复了一个可能会导致内核恐慌的罕见问题。”

“淡化这个bug意味着用户不会意识到它,并且不会快速修复它,”瓦尔德说。

Little Snitch的开发团队Objective Development说,基于其服务器日志,据估计有95%的用户运行的Little Snitch版本没有受到影响。不过它没有透露其安装基础或者受该漏洞影响的Little Snitch顾客的数量。

这个Little Snitch漏洞的发现最早可以追溯到2013年,当时瓦尔德首次发现了这个bug,但是并不是一个安全问题。Little Snitch的这个bug在当时并没有造成一个安全漏洞,是因为在之前的Mac OS版本中苹果的在内核中实现的复制程序存在一个单独的bug。

“这不是一个安全漏洞,虽然苹果描述了这个拷贝程序应该如何工作,但他们在64位系统上的实现是不正确的,”瓦尔德说。所以当苹果修复自己的内核实现问题(在瓦尔德通知苹果bug的存在时) 的两年之后,Little Snitch的bug就成为可利用的。

“很显然,一个付费的安全产品实际上并不应该降低系统的安全性,”他说。





====================================分割线================================


本文转自d1net(转载)

目录
相关文章
|
7天前
|
监控 安全 网络协议
常见防火墙攻击和增强防火墙安全性措施
防火墙是网络的守护者,能有效阻断不必要的端口和有害IP地址。但最出色的防火墙也可能被攻破或因流量过大而失效。例如,万豪国际曾因防火墙被突破,导致约5亿客户信息泄露,包括姓名、地址、护照号码等。攻击手段如DDoS、流量放大、应用层攻击等,可使防火墙不堪重负。为增强安全性,需及时更新防火墙等措施。EventLog Analyzer等日志检测工具可帮助监控防火墙和服务器日志,提供实时事件关联和告警,确保网络安全。
44 15
|
10天前
|
UED
「Mac畅玩鸿蒙与硬件52」UI互动应用篇29 - 模拟火车票查询系统
本篇教程将实现一个模拟火车票查询系统,通过输入条件筛选车次信息,并展示动态筛选结果,学习事件处理、状态管理和界面展示的综合开发技巧。
44 13
|
4月前
|
缓存 安全 Linux
使用macof发起MAC地址泛洪攻击
使用macof发起MAC地址泛洪攻击
79 1
|
2月前
|
JavaScript 前端开发 物联网
「Mac畅玩鸿蒙与硬件1」鸿蒙开发环境配置篇1 - 认识鸿蒙系统与开发工具
本篇将介绍鸿蒙操作系统(HarmonyOS)的基本概念以及在 Mac 环境下进行鸿蒙开发所需的工具。通过了解鸿蒙系统和开发工具的特点,为后续的学习和实践奠定基础。
179 1
「Mac畅玩鸿蒙与硬件1」鸿蒙开发环境配置篇1 - 认识鸿蒙系统与开发工具
|
2月前
|
网络协议 网络安全 网络虚拟化
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算。通过这些术语的详细解释,帮助读者更好地理解和应用网络技术,应对数字化时代的挑战和机遇。
132 3
|
3月前
|
Java Shell 应用服务中间件
Mac系统下配置环境变量:Javajdk、maven、tomcat 环境变量配置及对应配置文件
这篇文章介绍了如何在Mac系统下配置Java JDK、Maven和Tomcat的环境变量,包括配置文件的选择、解决环境变量在zsh shell中无效的问题、查看和设置系统环境变量的方法,以及JDK和Maven的下载、配置和测试步骤。
1709 1
Mac系统下配置环境变量:Javajdk、maven、tomcat 环境变量配置及对应配置文件
|
3月前
|
监控 网络协议 Shell
ip和ip网段攻击拦截系统-绿叶结界防火墙系统shell脚本
这是一个名为“小绿叶技术博客扫段攻击拦截系统”的Bash脚本,用于监控和拦截TCP攻击。通过抓取网络数据包监控可疑IP,并利用iptables和firewalld防火墙规则对这些IP进行拦截。同时,该系统能够查询数据库中的白名单,确保合法IP不受影响。此外,它还具备日志记录功能,以便于后续分析和审计。
70 6
|
4月前
|
数据采集 中间件 关系型数据库
Mac系统通过brew安装mysql5.7后,启动报错的解决办法
Mac系统通过brew安装mysql5.7后,启动报错的解决办法
190 2
|
4月前
|
缓存 安全 Linux
使用macof发起MAC地址泛洪攻击
使用macof发起MAC地址泛洪攻击
78 2
|
5月前
|
传感器 SQL 运维
常见网络安全设备:IPS(入侵防御系统)零基础入门到精通,收藏这一篇就够了
常见网络安全设备:IPS(入侵防御系统)零基础入门到精通,收藏这一篇就够了
170 3