首页 > 资讯 > 科技 > 正文
2022-08-13 13:52

Zoom安装程序让研究人员破解他的方式,以root访问macOS

一位安全研究员发现了一种方法,攻击者可以利用macOS版本的Zoom来访问整个操作系统。

周五,Mac安全专家帕特里克·沃尔德在拉斯维加斯Def Con黑客大会上公布了该漏洞的细节。涉及到的一些漏洞已经被Zoom修复,但研究人员还提出了一个未修补的漏洞,目前仍在影响系统。

该漏洞针对的是Zoom应用程序的安装程序,它需要运行特殊的用户权限,以便从计算机上安装或删除主要的Zoom应用程序。虽然安装程序要求用户在第一次将应用程序添加到系统时输入密码,但Wardle发现一个具有超级用户权限的自动更新功能会在后台持续运行。

特权升级攻击

当Zoom发布更新时,更新程序功能会在检查新包已被Zoom加密签名后安装新包。但是,检查方法的实现方式存在一个bug,这意味着给更新程序与Zoom签名证书同名的任何文件都足以通过测试——因此攻击者可以替换任何恶意程序,并让更新程序以更高的特权运行它。

其结果是特权升级攻击,它假定攻击者已经获得了对目标系统的初始访问权,然后利用该漏洞获得更高级别的访问权。在这种情况下,攻击者从一个受限制的用户帐户开始,但逐步升级为最强大的用户类型——被称为“超级用户”或“root”——允许他们添加、删除或修改机器上的任何文件。

沃德尔是Objective-See基金会的创始人,这是一个为macOS开发开源安全工具的非营利组织。此前,在Def Con召开的同一周的黑帽网络安全会议上,沃德尔详细描述了盈利性公司未经授权使用其开源安全软件中的算法的情况。

“等待真的很令人沮丧……6、7、8个月”

按照负责任的披露协议,沃德尔在去年12月通知了Zoom这个漏洞。令他沮丧的是,他说Zoom最初的修复包含了另一个漏洞,这意味着漏洞仍然可以以稍微更迂回的方式利用,所以他向Zoom披露了第二个漏洞,并等了8个月才公布研究结果。

“对我来说,这有点问题,因为我不仅向Zoom报告了bug,还报告了错误和如何修复代码,”沃尔德在谈话前的电话中告诉the Verge网站。“所以,知道所有Mac版本的Zoom都存在于用户的电脑上,很容易受到攻击,等了6、7、8个月真的很令人沮丧。”

在Def Con活动前几周,沃德尔说Zoom发布了一个补丁,修复了他最初发现的bug。但仔细分析后,另一个小错误意味着这个bug仍然可以利用。

在更新安装程序的新版本中,要安装的包首先被移动到“root”用户拥有的目录中。一般来说,这意味着没有root权限的用户不能添加、删除或修改该目录中的文件。但是由于Unix系统(macOS就是其中之一)的微妙之处,当一个现有文件从另一个位置移动到根目录时,它会保留与以前相同的读写权限。因此,在这种情况下,普通用户仍然可以修改它。而且因为它可以被修改,恶意用户仍然可以将该文件的内容与他们自己选择的文件交换,并使用它成为根用户。

虽然这个bug目前存在于Zoom中,但Wardle表示这个bug很容易修复,他希望公开谈论这个问题能够“润滑轮子”,让公司尽早解决这个问题。

截至发稿时,Zoom没有回应置评请求。