목요일, 5월 9, 2024

Zoom 설치 프로그램을 사용하면 연구원이 macOS에서 루팅하는 방법을 해킹할 수 있습니다.

Must read

Ae Dong-Yul
Ae Dong-Yul
"트위터를 통해 다양한 주제에 대한 생각을 나누는 아 동율은 정신적으로 깊이 있습니다. 그는 맥주를 사랑하지만, 때로는 그의 무관심함이 돋보입니다. 그러나 그의 음악에 대한 열정은 누구보다도 진실합니다."

보안 연구원이 공격자가 macOS 버전의 Zoom을 이용하여 전체 운영 체제에 액세스할 수 있는 방법을 발견했습니다.

취약점에 대한 자세한 내용은 지난 금요일 라스베이거스에서 열린 Def Con 해킹 컨퍼런스에서 Mac 보안 전문가 Patrick Wardle이 발표한 프레젠테이션에서 공개되었습니다. Zoom에 포함된 일부 버그는 이미 수정되었지만 연구원은 현재 시스템에 여전히 영향을 미치는 패치되지 않은 취약점 하나를 소개했습니다.

이 익스플로잇은 Zoom 앱 설치 프로그램을 대상으로 하며 컴퓨터에서 기본 Zoom 앱을 설치하거나 제거하기 위해 특별한 사용자 권한으로 실행해야 합니다. 설치 프로그램은 앱이 시스템에 처음 추가될 때 사용자에게 비밀번호를 입력하도록 요구하지만 Wardle은 자동 업데이트 기능이 수퍼유저 권한으로 백그라운드에서 지속적으로 실행된다는 것을 발견했습니다.

Zoom이 업데이트를 출시하면 업데이트 기능은 Zoom에서 암호화 서명을 확인한 후 새 패키지를 설치합니다. 그러나 스캔 방법이 구현되는 방식의 버그는 업데이터에 Zoom의 서명 인증서와 동일한 이름을 가진 파일을 제공하면 테스트를 통과하기에 충분하다는 것을 의미합니다. 따라서 공격자는 모든 종류의 맬웨어를 교체하고 높은 권한을 가진 업데이터.

결과는 프랜차이즈 확대 공격, 공격자가 이미 대상 시스템에 대한 초기 액세스 권한을 얻은 다음 취약성을 사용하여 더 높은 수준의 액세스 권한을 획득했다고 가정합니다. 이 경우 공격자는 제한된 사용자 계정으로 시작하지만 “수퍼유저” 또는 “루트”로 알려진 가장 강력한 사용자 유형으로 확대하여 장치의 모든 파일을 추가, 제거 또는 수정할 수 있습니다.

Wardle은 macOS용 오픈 소스 보안 도구를 만드는 비영리 조직인 Objective-See Foundation의 설립자입니다. 앞서 같은 주에 Def Con, Wardle과 함께 개최된 Black Hat Cyber ​​Security Conference에서 그는 영리 기업이 자신의 오픈 소스 보안 소프트웨어에서 가져온 알고리즘의 무단 사용에 대해 자세히 설명했습니다..

책임 있는 탐지 프로토콜에 따라 Wardle Zoom은 작년 12월에 취약점을 보고했습니다. 실망스럽게도 그는 Zoom의 초기 수정에 취약점이 여전히 약간 우회적인 방식으로 악용될 수 있음을 의미하는 또 다른 버그가 포함되어 있었기 때문에 이 두 번째 버그를 Zoom에 노출하고 연구를 게시하기 전에 8개월을 기다렸다고 말했습니다.

Wardle은 “Zoom에 버그를 보고했을 뿐만 아니라 버그와 코드 수정 방법도 보고했기 때문에 문제가 있었습니다.”라고 말했습니다. 모서리 말하기 전에 통화 중입니다. “그래서 사용자의 컴퓨터에 모든 Mac 버전의 Zoom이 설치되어 있다는 사실을 알고 6개월, 7개월, 8개월을 기다리는 것은 정말 실망스러웠습니다.”

Wardle은 Def Con 이벤트 몇 주 전에 Zoom이 처음에 발견한 버그를 수정하기 위한 패치를 출시했다고 말했습니다. 그러나 자세히 분석하면 버그가 여전히 악용될 수 있음을 의미하는 또 다른 작은 버그가 있었습니다.

업데이트 설치 프로그램의 새 버전에서 설치할 패키지는 먼저 “루트” 사용자가 소유한 디렉토리로 이동합니다. 이것은 일반적으로 루트 권한이 없는 사용자가 해당 디렉토리의 파일을 추가, 제거 또는 수정할 수 없음을 의미합니다. 그러나 Unix 시스템(macOS가 그 중 하나임)의 정확성으로 인해 기존 파일을 다른 위치에서 루트 디렉토리로 이동할 때 이전에 가졌던 것과 동일한 읽기 및 쓰기 권한이 유지됩니다. 따라서 이 경우에도 일반 사용자가 수정할 수 있습니다. 수정할 수 있기 때문에 악의적인 사용자는 여전히 해당 파일의 내용을 자신이 선택한 파일과 교환하고 루트가 되는 데 사용할 수 있습니다.

이 버그는 현재 Zoom에 있지만 Wardle은 이 버그를 수정하기가 매우 쉬우며 공개적으로 이 버그에 대해 이야기하는 것이 회사에서 더 빨리 문제를 처리할 수 있도록 “바퀴에 윤활유를 바르는” 것을 희망한다고 말했습니다.

Zoom은 출판 당시 논평 요청에 응답하지 않았습니다.

Latest article