Todas las Noticias en Pel√≠culas, Avances de Pel√≠culas y Rese√Īas.

Sucesor de la funci√≥n SIP de Mac de ataques de errores ‘Shrootless’

Investigadores de Perception Point escriba sobre CVE-2022-22583, un sucesor de Shrootless que podría permitir a los atacantes eludir la Protección de integridad del sistema (SIP) de Mac. Se parchó ayer en macOS Monterey 12.2, macOS Big Sur 11.6.3 y la Actualización de seguridad 2022-001 Catalina. Apple compartió el crédito de este CVE entre tres investigadores: Mickey Jin (@patch1t), Ron Hass (@ronhass7) de Perception Point y un investigador anónimo.

Actualización sin raíz

Perception Point dice que este nuevo d√≠a cero es un sucesor del que Microsoft encontr√≥ el a√Īo pasado, denominado “shrootless”. Los investigadores de Microsoft notaron que cuando el usuario instala un paquete firmado por Apple, el servicio “system_installd” lo ejecuta autom√°ticamente. Si el paquete contiene scripts previos o posteriores a la instalaci√≥n, tambi√©n se ejecutan mediante ‚Äúsystem_installd‚ÄĚ y heredan el derecho ‚Äúcom.apple.rootless.install.heritable‚ÄĚ, que permite a estos scripts eludir por completo las restricciones del sistema de archivos SIP.

Si uno de los scripts previos y posteriores a la instalaci√≥n fuera un script zsh, “system_installd” ejecutar√≠a zsh (z-shell), lo que generar√≠a el archivo “/etc/zshenv”. SIP no restringe este archivo y puede ser modificado por root. Cualquier c√≥digo dentro de √©l se ejecutar√° y, por lo tanto, omitir√° SIP cada vez que se instale un paquete firmado por Apple con un script zsh. Apple lo solucion√≥ impidiendo que zsh obtuviera “/etc/zshenv”.

Perception Point encontró un directorio macOS /tmp que no está restringido por SIP. Estos son los pasos que tomó el equipo:

  1. Cree un archivo de imagen virtual y m√≥ntelo en ‚Äú/private/tmp‚ÄĚ.
  2. Instale un paquete firmado por Apple con scripts posteriores a la instalación.
  3. Espere a que el instalador finalice la extracción del directorio de scripts y recopile las partes aleatorias de la ruta extraída.
  4. Desmonte el archivo de imagen, volviendo as√≠ al contenido de “/private/tmp” antes de la extracci√≥n.
  5. Cree el directorio de scripts nosotros mismos (con la ruta aleatoria que recopilamos anteriormente) y deposite allí los scripts que queramos.
Recomendado:  ¬ŅC√≥mo ver el Masters 2023? [87th Masters Tournament]

En macOS 12.2, Apple cambi√≥ el destino de extracci√≥n a un nuevo directorio: “/Library/Apple/System/Library/InstallerSandboxes”. Apple tambi√©n evita los intentos de montaje en el directorio ‚Äú/Library/ cuando SIP est√° habilitado.