一个未修补的IBM的TrusteerRapport MacOS版本的内核缓冲区...

该漏洞影响到了MacOS的一个端点安全工具,虽然IBM发布了一个补丁,但并没有在120天内解决该漏洞。

IBM 的TrusteerRapport端点安全工具是一个轻量级的软件组件,一旦用户连接到敏感网站,就会立刻锁定用户的浏览器。任何试图在浏览器上运行的恶意软件都被排除在被锁定的浏览器之外,无法访问敏感信息。

Trustwave SpiderLabs的研究人员发现,Trusteer Rapport在MacOS上使用的驱动程序在处理用户提供的缓冲区时存在签名错误。这个漏洞可能会导致苹果MacOS内核中的内存损坏,进而导致内核中出现任意代码执行。

“IBM Trusteer Rapport是一款安全软件,它被宣传为杀毒软件的第二安全层。”Trustwave SpiderLabs公司在最新发布的分析报告中写道:“该漏洞是由于签名错误而导致的,具体表现于在调用memcpy时导致内核堆栈内存崩溃。而问题的根本原因是它通过调用内核中的IOService'com_trusteer_rapportke_v2方法,去验证用户传递给内核的元素数量,从而导致签名错误。”

IBM-Trusteer-Rapport.png

8月15日,专家首次向IBM报告了这个漏洞,并帮助该公司解决了这个问题。而根据IBM的规定,他们等了90天才发布了该漏洞。

Trustwave又给了IBM 30天的时间,30之后厂家也没有发布补丁,于是Trustwave公开发布了此漏洞。

幸运的是,该漏洞只能通过本地攻击来利用,但专家指出,将漏洞与其他问题攻击者联系在一起可能会在内核中获得任意代码执行。

虽然目前没有补丁,但由于需要本地访问,让这个漏洞的风险略有降低,因此建议受此漏洞影响的用户禁止没有获得授权的人访问此系统。良好的安全意识也可以防止受到本地恶意软件的影响。最后,建议大家加强对受影响系统的检查。

 

以下为该漏洞具体的时间线:

2018/08/15 — 向IBM提交此漏洞

2018/11/13 — 90天的规定期限过去了

2018/11/14 — 决定给IBM30天时间让他们发布补丁

2018/12/17 — 确定IMB依然没有发布补丁

2018/12/20 — 发布该漏洞

来源:https://securityaffairs.co/wordpress/79141/hacking/kernel-buffer-overflow-trusteer-rapport.html

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐