1 पॉइंट द्वारा GN⁺ 2024-09-14 | 1 टिप्पणियां | WhatsApp पर शेयर करें
  • macOS Calendar में zero-click vulnerability पाई गई
  • हमलावर Calendar sandbox environment के भीतर मनमाने files जोड़ या हटा सकते हैं
  • malicious code execution और security protections को bypass करने के साथ मिलाकर यह उपयोगकर्ता के संवेदनशील iCloud Photos data से छेड़छाड़ कर सकता है
  • Apple ने अक्टूबर 2022 से सितंबर 2023 के बीच सभी vulnerabilities को ठीक कर दिया

vulnerability details

चरण 1: Calendar में arbitrary file write और deletion vulnerability (CVE-2022-46723)

  • हमलावर malicious calendar invite के जरिए file attachment शामिल कर सकता है
  • attachment के file name का सही तरीके से validation नहीं होता
  • ATTACH section में arbitrary path सेट करके directory traversal attack किया जा सकता है
  • उदाहरण: FILENAME=../../../PoC.txt
  • file ~/Library/Calendar/PoC.txt में जोड़ दी जाती है
  • अगर file पहले से मौजूद हो तो उसे PoC.txt-2 के रूप में save किया जाता है
  • हमलावर द्वारा भेजे गए event/attachment को delete करने पर मूल file (PoC.txt) हट जाती है
  • इस vulnerability का उपयोग file system के भीतर मौजूदा files हटाने के लिए किया जा सकता है
  • यह vulnerability macOS Montrey 12.5 में मौजूद थी। macOS 13.0 beta4 इसमें vulnerable नहीं था

चरण 2: arbitrary file write vulnerability का उपयोग करके remote code execution (RCE) हासिल करना

  • macOS Ventura के रिलीज़ से ठीक पहले खोजी गई
  • macOS version upgrade process का उपयोग करके Calendar की Open File capability के जरिए remote code execution हासिल किया जा सकता है
  • कई files को संक्रमित करके RCE exploit trigger किया जाता है
injected file #1: 000Hacked-$RANDOM.calendar
  • Siri द्वारा सुझाए गए calendar data जैसा दिखने वाला calendar data शामिल
  • recurring events और alerts feature शामिल
injected file #2: CalendarTruthFileMigrationInProgress file
  • मौजूदा calendars को नए database में upgrade और merge करता है
injected file #3: CalPoCInit.dmg
  • calendar event में शामिल alert file को खोलता है
  • CalPoCInit.dmg में external Samba server की ओर इशारा करने वाला reference शामिल है
injected file #4: stage1.url
  • calendar event में शामिल दूसरा alert file को खोलता है
  • Samba mount पर application की ओर इशारा करने वाला URL शामिल है
injected file #5: stage2.url
  • calendar event में शामिल तीसरा alert file को खोलता है
  • user interaction के बिना malicious application execute होता है

चरण 3: संवेदनशील Photos data तक पहुंच

  • Photos की configuration बदलकर iCloud में संग्रहीत photos तक पहुंचा जा सकता है
  • TCC protection को bypass करके संवेदनशील user data exfiltrate किया जा सकता है

Photos configuration बदलकर iCloud files तक पहुंच

  • हमलावर ऐसा configuration file बनाता है जो Photos की System Photo Library को किसी दूसरे path पर सेट करता है
  • PhotosPoC.sh चलाने पर नया configuration file import हो जाता है
  • मूल configuration का backup लिया जाता है और नई configuration /var/tmp/mypictures/ में save की जाती है
  • नई System Photo Library के साथ Photos चलाया जाता है और iCloud sync सक्षम किया जाता है

पूरी chain

  • कई चरणों से गुजरकर macOS की सभी security barriers को पार करना पड़ता है
  • sandbox को bypass किया जाता है, और SMB trick का उपयोग करके Gatekeeper mitigations को bypass किया जाता है
  • TCC protection को bypass करके संवेदनशील data तक पहुंच संभव होती है

timeline

  • 2022-08-08: Calendar sandbox में arbitrary file write और deletion की रिपोर्ट
  • 2022-10-24: macOS Monterey 12.6.1 और Ventura 13 में fix
  • 2022-11-14: PoC भेजा गया, Calendar vulnerability का उपयोग कर arbitrary code execution का तरीका
  • 2022-12-04: PoC भेजा गया, iCloud photos access करने का तरीका
  • 2023-02-20: CVE-2022-46723 credit और CVE जोड़ा गया
  • 2023-03-27: macOS Ventura 13.3 में Gatekeeper bypass fix
  • 2023-09-26: CVE-2023-40434 Photos vulnerability fix और credit
  • 2023-10-09: Gatekeeper bypass और Photos vulnerability से जुड़ी bug bounty की घोषणा
  • 2023-12-21: CVE-2023-40433 Gatekeeper bypass credit

GN⁺ का सार

  • यह लेख macOS Calendar की zero-click vulnerability पर केंद्रित है और बताता है कि इसके जरिए हमलावर उपयोगकर्ता के संवेदनशील iCloud Photos data तक कैसे पहुंच सकते हैं
  • vulnerability chain कई चरणों से होकर sandbox, Gatekeeper और TCC protections को bypass करती है, जिससे remote code execution और संवेदनशील data access संभव होता है
  • यह लेख security researchers और macOS users के लिए महत्वपूर्ण जानकारी देता है और इस बात पर ज़ोर देता है कि Apple ने इन vulnerabilities को fix कर दिया है
  • समान functionality वाले अन्य projects में Google Calendar जैसे दूसरे calendar applications शामिल हैं

1 टिप्पणियां

 
GN⁺ 2024-09-14
Hacker News टिप्पणियाँ
  • अगर किसी बड़े tech कंपनी ने इनाम का भुगतान नहीं किया, तो संभव है कि उसके पास कोई वैध कारण हो

    • bounty program इस तरह डिज़ाइन किए जाते हैं कि वैध submissions पर इनाम दिया जाए
    • इनाम न देना program के उद्देश्य के खिलाफ है
    • program चलाने वाली team को ज़्यादा इनाम देने के लिए प्रोत्साहित किया जाता है
  • मैं iCloud Photo Library इस्तेमाल नहीं करता, लेकिन अगर photo library की location बदलने पर नई location सुरक्षित नहीं होती, तो यह अजीब है

    • system photo library बदलने के बाद Photos app को उस directory की सुरक्षा करनी चाहिए
    • Sonoma 14.6.1 system पर test में, अगर नई photo library ~/Pictures में बनाई जाए तो access deny हो जाता है
    • लेकिन अगर वह /tmp में बनाई जाए तो access allow हो जाता है
    • अगर Apple file system में कहीं भी photo library ले जाने की सुविधा support करना चाहता है, तो उसे उचित protection लागू करना चाहिए
  • quarantine flag को manipulate करने का एक और तरीका है

    • बहुत सारे systems के पास इन flags को modify करने की क्षमता है
  • पहला चरण अपने आप में ही एक गंभीर vulnerability है

    • attacker ATTACH section में कोई भी arbitrary path सेट करके directory traversal attack कर सकता है
  • attacker एक malicious calendar invite के जरिए victim की iCloud Photos चुरा सकता है

    • यह जानने की जिज्ञासा है कि क्या macOS user किसी को भी random invites भेज सकते हैं
  • अगर attacker द्वारा निर्दिष्ट file पहले से मौजूद हो, तो उसे "PoC.txt-2" के रूप में save किया जाता है

    • बाद में event/attachment delete होने पर original file हट जाती है
    • इस vulnerability का इस्तेमाल file system से मौजूदा files हटाने के लिए किया जा सकता है
  • bounty status पसंद नहीं आ रहा

    • सोच रहा हूँ कि क्या security researchers के लिए Apple या किसी अन्य FAANG company में इतना लंबा इंतज़ार करना सामान्य है
  • जब भी memory safety से अलग कोई security vulnerability सामने आती है, तो रोमांच होता है

    • यह सोचकर मज़ा आता है कि Rust पर लगाया गया समय और ऊर्जा किसी path traversal bug से बेकार हो जाएगी
  • सोच रहा हूँ कि क्या Lockdown Mode इसे रोकता है

  • यह काफ़ी पुराना exploit है

    • याद है कि लगभग 10 साल पहले file name में path शामिल होने के बारे में पढ़ा था