Найти в Дзене

В macOS-приложении IPVanish нашли уязвимость с правами root

В IPVanish для macOS нашли критическую уязвимость повышения привилегий. По оценке исследователей, баг может привести к запуску кода с правами root и фактически дать злоумышленнику полный контроль над системой. Уязвимость получила оценку 8,8 (High). Проблему обнаружила команда SecureLayer7. Речь про Local Privilege Escalation: атаковать удаленно через интернет не выйдет. Злоумышленнику нужен локальный доступ к Mac, например через уже установленный вредоносный софт или физический доступ к устройству. Уязвимость завязана на «привилегированный helper tool» — фоновый компонент, который управляет сетевыми настройками и работает с повышенными правами. В норме такие помощники должны строго проверять, кто именно отправляет им команды. Исследователи утверждают, что в случае IPVanish проверка вызывающей стороны сделана слишком слабо. ❗️ ПОДПИСЫВАЙСЯ НА НАШ КАНАЛ В ДЗЕНЕ И ЧИТАЙ КРУТЫЕ СТАТЬИ БЕСПЛАТНО Практический итог неприятный: «любой непривилегированный локальный процесс может выполнить произ
Оглавление
   В macOS-приложении IPVanish нашли уязвимость с правами root
В macOS-приложении IPVanish нашли уязвимость с правами root

В IPVanish для macOS нашли критическую уязвимость повышения привилегий. По оценке исследователей, баг может привести к запуску кода с правами root и фактически дать злоумышленнику полный контроль над системой. Уязвимость получила оценку 8,8 (High).

Проблему обнаружила команда SecureLayer7. Речь про Local Privilege Escalation: атаковать удаленно через интернет не выйдет. Злоумышленнику нужен локальный доступ к Mac, например через уже установленный вредоносный софт или физический доступ к устройству.

Как устроена уязвимость в IPVanish на Mac

Уязвимость завязана на «привилегированный helper tool» — фоновый компонент, который управляет сетевыми настройками и работает с повышенными правами. В норме такие помощники должны строго проверять, кто именно отправляет им команды. Исследователи утверждают, что в случае IPVanish проверка вызывающей стороны сделана слишком слабо.

❗️ ПОДПИСЫВАЙСЯ НА НАШ КАНАЛ В ДЗЕНЕ И ЧИТАЙ КРУТЫЕ СТАТЬИ БЕСПЛАТНО

Практический итог неприятный: «любой непривилегированный локальный процесс может выполнить произвольный код как root без взаимодействия с пользователем». То есть достаточно, чтобы на машине уже запустился какой-то процесс, и дальше он может попытаться «подняться» до максимальных прав через этот компонент.

Уязвимость связали с тем, как приложение общается с helper tool при работе протокола OpenVPN, в частности через параметр OpenVPNPath.

Два сценария атаки: подмена OpenVPNPath и обход проверок macOS

SecureLayer7 описывает два основных способа эксплуатации. Оба сводятся к тому, что скрипт атакующего в итоге выполняется с правами root.

-2
  • Подмена OpenVPNPath: атакующий подсовывает путь так, чтобы вместо легитимного OpenVPN запустилась вредоносная программа.
  • Логическая ошибка в проверке подписи: helper проверяет «безопасную подпись» только если файл уже помечен как исполняемый. Вредоносный код можно спрятать в «неисполняемом» файле, из-за чего проверка пропускается. Дальше helper переносит файл в защищенную область и сам меняет атрибуты, фактически превращая его в исполняемый.

Во втором сценарии неприятный момент в том, что он обходит встроенные механизмы защиты macOS, которые обычно блокируют запуск непроверенного софта.

Кого затрагивает баг и что говорит IPVanish

IPVanish подтвердил, что знает об уязвимости в Mac-приложении при использовании OpenVPN, и «работает над исправлением», которое выпустят как можно быстрее. Компания также говорит, что пользователи macOS получат автоматическое приглашение обновиться до последней версии.

По позиции IPVanish, уязвимость затрагивает только подключения через OpenVPN. Компания подчеркивает, что WireGuard сейчас протокол по умолчанию для новых установок. Поэтому пользователи, которые использовали только стандартную конфигурацию и не включали OpenVPN, не попадают в группу риска.

В качестве временной меры IPVanish рекомендует тем, кто использовал OpenVPN, удалить OpenVPN Driver в macOS-приложении: Settings — Protocol — OpenVPN — Uninstall (в разделе OpenVPN Driver). По заявлению компании, это убирает проблему до выхода патча.

Источники: IPVanish, SecureLayer7

❗️ ПОДПИСЫВАЙСЯ НА НАШ КАНАЛ В ДЗЕНЕ И ЧИТАЙ КРУТЫЕ СТАТЬИ БЕСПЛАТНО

Подробности технического разбора SecureLayer7 опубликованы в их блоге: SecureLayer7: IPVanish VPN macOS privilege escalation.

Подписывайтесь на наши каналы в Telegram и Дзен, чтобы узнавать больше. И делитесь своим мнением и опытом в нашем чате.

В macOS-приложении IPVanish нашли уязвимость с правами root ⚡️