កំហុសឆ្គងនៅលើម៉េមូរីក្នុង macOS អនុញ្ញាតអោយក្រុមហេគឃ័រជាច្រើនដំណើរការនូវកូដអាក្រក់ក្នុងសិទ្ធិជា Root

0

ក្រុមអ្នកស្រាវជ្រាវផ្នែកសន្តិសុខរកឃើញថាភាពងាយរងគ្រោះដោយមិនគិតថ្លៃទ្វេដងនៅក្នុង MacOS ដែលបណ្តាលមកពីកំហុសនៃអង្គចងចាំក្នុងអង្គធាតុ AMD។ ការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះដោយជោគជ័យនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារបង្កើនសិទ្ធិនិងដំណើរកូដព្យាបាទជាអ្នកប្រើ root ។

ភាពងាយរងគ្រោះអាចត្រូវតាមដានជា CVE-២០១៩-៨៦៣៥ ហើយវាគ្របដណ្តប់លើគុណវិបត្តិពីរគឺ “វិធីសាស្ត្រ discard_StretchTex2Tex និងដំណើរការនៃថូខេនចំហៀងក្នុងថ្នាក់ Radeon AMD ដែលហៅថា AMDRadeonX400_AMDSIGLContext

discard_StretchTex2Tex និង AMDRadeonX400_AMDSIGLContext គឺជាថ្នាក់ដែលទាញយកមកនៃ IOAccelGLContext2 ដែលពង្រីកទៅថ្នាក់ IOAccelContext2 ហើយថ្នាក់ត្រូវប្រើដើម្បីបង្ហាញក្រាហ្វិកនៅលើម៉ាស៊ីន MacOS ។

ភាពងាយរងគ្រោះនៅទីនេះកើតមានឡើងនៅក្នុងសមាសធាតុ discard_StretchTex2Tex និង AMDSIGLContext :: process_StretchTex2Tex នៃមុខងារ AMDRadeonX4000_AMDSIGLContext ដែលអាចត្រូវចូលដំណើរការដោយប្រើ AMDRadeonX4000_AMDSIGLContext ជាមួយមុខងារ selector 2 IOAccelContext2 :: submit_data_buffers ខណៈពេលម៉ាស៊ីនភ្ញៀវ AMDRadeonX4000_AMDGraphicsAccelerator អាចត្រូវបើកជាមួយប្រភេទទី១នៃទំនាក់ទំនង។

AMDRadeonX4000_AMDSIGLContext discard_StretchTex2Tex

គុណវិបត្តិគឺដោយសារតែការខ្វះសុពលភាពនៃទិន្នន័យដែលផ្តល់ឱ្យអ្នកប្រើចុងក្រោយដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារទាញយកអត្ថប្រយោជន៍ពីនេះដើម្បីបង្កើនសិទ្ធិទៅកម្រិតខឺណែល។ ដើម្បីប្រតិបត្តិភាពងាយរងគ្រោះនេះ អ្នកវាយប្រហារក្នុងតំបន់គួរតែមានសមត្ថភាពដំណើរកូដដែលមានសិទ្ធិទាបនៅលើប្រព័ន្ធ macOS គោលដៅ។

AMDRadeonX4000_AMDSIGLContext

ភាពងាយរងគ្រោះស្ថិតនៅក្នុងដំណើរការនៃថូខឹនចំហៀងដែលមាននៅក្នុងថ្នាក់ AMD ដូចគ្នា។ វាអនុញ្ញាតឱ្យអ្នកវាយប្រហារក្នុងតំបន់ប្រតិបត្តិក្រមសីលធម៌នៅលើកំណែដែលរងផលប៉ះពាល់នៃ macOS ។ដើម្បីប្រតិបត្តិភាពងាយរងគ្រោះនេះ អ្នកវាយប្រហារក្នុងតំបន់គួរតែមានសិទ្ធិដើម្បីដំណើរការកូដដែលមានសិទ្ធិតិចតួចនៅលើប្រព័ន្ធគោលដៅដើម្បីទាញយកប្រយោជន៍ពីភាពងាយរងគ្រោះនេះ។

ក្រុមហ៊ុន Trend Micro រាយការណ៍ពីកំហុសទៅនឹងក្រុមហ៊ុន Apple ហើយបំណះត្រូវបញ្ចេញ។ ជាមួយនឹងគុណវិបត្តិពីរ វិធីសាស្រ្តប្រតិបត្តិនៅតែដូចគ្នា ប៉ុន្តែខុសពីមុខងារដែលគេយកមកប្រើ។ អ្នកអាចរកឃើញការវិភាគមូលហេតុ root ទាំងស្រុងនៅទីនេះ។អ្នកវាយប្រហារអាចប្រើភាពងាយរងគ្រោះដោយឥតគិតថ្លៃពីរដងដើម្បីសម្រុះសម្រួលម៉ាស៊ីនងាយរងគ្រោះ។ អ្នកប្រើត្រូវផ្ដល់អនុសាសន៍ឱ្យធ្វើបច្ចុប្បន្នភាពកំណែ OS X របស់ពួកគេ។

ប្រភព៖

https://gbhackers.com/double-free-vulnerability-macos/

LEAVE A REPLY

Please enter your comment!
Please enter your name here