Опубликованы технические подробности zero-click уязвимости в macOS Mail

Опубликованы технические подробности zero-click уязвимости в macOS Mail

Alexander Antipov

Эксплуатация уязвимости позволяла добавлять или изменять любой произвольный файл в среде песочницы Mail.

image

Исследователь безопасности Микко Кенттала (Mikko Kenttala) рассказал технические подробности выявленной им в прошлом году zero-click уязвимости в macOS Mail (CVE-2020-9922), эксплуатация которой позволяла добавлять или изменять любой произвольный файл в среде песочницы Mail.

Эксперт обнаружил проблему в мае прошлого года, сообщил об этом Apple в рамках программы вознаграждения за обнаружение уязвимостей, и в июле 2020 года уязвимость была исправлена в версии Catalina 10.15.6.

Но поскольку техногигант до сих пор так и выплатил вознаграждения, полагающегося исследователю, Кенттала принял решение обнародовать техническую информацию об уязвимости.

Проблема содержится в механизме автоматической распаковки приложением Mail вложений, автоматически сжатых другим пользователем Mail. Части несжатых данных не очищаются из временного каталога, благодаря чему возможно получить несанкционированный доступ к записи в ~/Library/Mail и в $TMPDIR, используя символические ссылки внутри заархивированных файлов.

Это, в свою очередь, повлечет возможность изменения конфигурации приложения Mail и, к примеру, настройки автоматической переадресации входящих сообщений или распространения эксплойта по адресной книге жертвы. Как предполагает исследователь, дальнейшая разработка данной уязвимости могла бы привести к возможности удаленного выполнения кода.


Угрозы разрушения критической инфраструктуры в основном идут от спецслужб, а у спецслужб нет друзей — они ломают любые страны, подробнее в десятом выпуске на нашем Youtube канале.


Источник: Securitylab