セキュリティ研究者は、攻撃者が Zoom の macOS バージョンを利用して、オペレーティング システム全体にアクセスできる方法を発見しました。
エクスプロイトの詳細は、金曜日にラスベガスで開催された Def Con ハッキング カンファレンスで Mac セキュリティ スペシャリストの Patrick Wardle が行ったプレゼンテーションで公開されました。 関連するバグの一部は、Zoom によってすでに修正されていますが、研究者は、現在もシステムに影響を与えるパッチが適用されていない脆弱性も 1 つ提示しました。
このエクスプロイトは、Zoom アプリケーションのインストーラーをターゲットにすることで機能します。このインストーラーは、コンピューターからメインの Zoom アプリケーションをインストールまたは削除するために、特別なユーザー権限で実行する必要があります。 インストーラーは、最初にアプリケーションをシステムに追加する際にユーザーにパスワードの入力を要求しますが、Wardle はその後、自動更新機能がスーパーユーザー権限でバックグラウンドで継続的に実行されることを発見しました。
Zoom がアップデートを発行すると、アップデーター機能は、Zoom によって暗号署名されていることを確認した後、新しいパッケージをインストールします。 しかし、チェック方法の実装方法にバグがあったため、Zoom の署名証明書と同じ名前のファイルをアップデーターに与えるだけでテストに合格することができました。昇格された権限を持つアップデーター。
結果は 権限昇格攻撃、これは、攻撃者がすでにターゲット システムへの初期アクセスを取得しており、エクスプロイトを使用してより高いレベルのアクセスを取得していることを前提としています。 この場合、攻撃者は制限付きのユーザー アカウントで開始しますが、「スーパーユーザー」または「ルート」と呼ばれる最も強力なユーザー タイプにエスカレートし、マシン上の任意のファイルを追加、削除、または変更できるようにします。
Wardle は、macOS 用のオープンソース セキュリティ ツールを作成する非営利団体である Objective-See Foundation の創設者です。 以前、Def Con と同じ週に開催された Black Hat サイバーセキュリティ カンファレンスで、Wardle は、営利企業による彼のオープンソース セキュリティ ソフトウェアから持ち出されたアルゴリズムの不正使用について詳しく説明しました。
責任ある開示プロトコルに従い、Wardle は昨年 12 月に脆弱性について Zoom に通知しました。 彼の苛立ちには、Zoom からの最初の修正には別のバグが含まれていたため、この脆弱性はまだ少し回りくどい方法で悪用可能であったため、この 2 つ目のバグを Zoom に開示し、研究を公開するまで 8 か月待ったと述べています。
「バグをZoomに報告しただけでなく、間違いやコードの修正方法も報告したため、私にとっては問題がありました」とWardle氏は語った。 ザ・バージ 話の前に電話で。 「そのため、Zoom のすべての Mac バージョンが脆弱なユーザーのコンピューターに置かれていることを知って、6、7、8 か月も待つのは本当にもどかしいことでした。」
Wardle は、Def Con イベントの数週間前に、彼が最初に発見したバグを修正するパッチを Zoom が発行したと言います。 しかし、詳しく分析すると、別の小さなエラーは、バグがまだ悪用可能であることを示していました。
新しいバージョンのアップデート インストーラーでは、インストールするパッケージは、最初に「root」ユーザーが所有するディレクトリに移動されます。 通常、これは、ルート権限を持たないユーザーがこのディレクトリ内のファイルを追加、削除、または変更できないことを意味します。 しかし、Unix システム (macOS はその 1 つ) の微妙な性質のため、既存のファイルが別の場所からルート ディレクトリに移動された場合、以前と同じ読み取り/書き込みアクセス許可が保持されます。 したがって、この場合、通常のユーザーは引き続き変更できます。 また、このファイルは変更できるため、悪意のあるユーザーはそのファイルの内容を自分で選択したファイルと交換し、それを使用して root になることができます。
このバグは現在 Zoom で発生していますが、修正は非常に簡単であり、この問題について公に話すことで「車輪に油を注いで」会社が遅かれ早かれ対処できるようになることを望んでいると Wardle 氏は述べています。
ズームは、公開時にコメントの要求に応答していません.