पैच न किए गए MacOS भेद्यता दूरस्थ हमलावरों को कोड निष्पादित करने देती है

पैच न किए गए MacOS भेद्यता दूरस्थ हमलावरों को कोड निष्पादित करने देती है

Apple के macOS में एक कोड निष्पादन बग दूरस्थ हमलावरों को आपके डिवाइस पर मनमानी कमांड चलाने की अनुमति देता है। और सबसे बुरी बात यह है कि, Apple ने अभी तक इसे पूरी तरह से पैच नहीं किया है, जैसा कि Ars द्वारा परीक्षण किया गया है।

वे शॉर्टकट फ़ाइलें आपके Mac पर कब्जा कर सकती हैं

स्वतंत्र सुरक्षा शोधकर्ता पार्क मिंचन ने मैकोज़ में एक भेद्यता की खोज की है जो खतरनाक अभिनेताओं को आपके कंप्यूटर पर कमांड निष्पादित करने देती है। शॉर्टकट फ़ाइलें जिनमें inetloc एक्सटेंशन कमांड को अंदर एम्बेड करने में सक्षम हैं। दोष macOS बिग सुर और पूर्व संस्करणों को प्रभावित करता है।

“MacOS प्रोसेस करने के तरीके में एक भेद्यता inetloc फ़ाइलें इसे अंदर एम्बेडेड कमांड चलाने का कारण बनती हैं, तो इसके द्वारा चलाए जाने वाले आदेश मैकोज़ के लिए स्थानीय हो सकते हैं, जिससे उपयोगकर्ता बिना किसी चेतावनी/संकेतों के मनमाने ढंग से आदेश निष्पादित कर सकते हैं, “मिनचन बताते हैं। “मूल रूप से, इनेटलोक फ़ाइलें किसी इंटरनेट स्थान के शॉर्टकट हैं, जैसे RSS फ़ीड या टेलनेट स्थान; और सर्वर पता और संभवतः एसएसएच और टेलनेट कनेक्शन के लिए एक उपयोगकर्ता नाम और पासवर्ड शामिल करें; टेक्स्ट एडिटर में यूआरएल टाइप करके और टेक्स्ट को डेस्कटॉप पर खींचकर बनाया जा सकता है।”

जैसा कि राइटअप में बताया गया है, मिनचन ने एसएसडी सिक्योर डिस्क्लोजर प्रोग्राम के जरिए एप्पल को खामी की सूचना दी।

इंटरनेट शॉर्टकट विंडोज और मैकओएस सिस्टम दोनों में मौजूद हैं। लेकिन यह विशिष्ट बग macOS उपयोगकर्ताओं पर प्रतिकूल प्रभाव डालता है, विशेष रूप से वे जो “मेल” ऐप जैसे मूल ईमेल क्लाइंट का उपयोग करते हैं।

उदाहरण के लिए, एक ईमेल खोलना जिसमें एक inetloc “मेल” ऐप के माध्यम से अटैचमेंट बिना किसी चेतावनी के भेद्यता को ट्रिगर करेगा। नीचे दिए गए परीक्षण ईमेल में एक संलग्न शॉर्टकट फ़ाइल “test.inetloc” है, जिस पर क्लिक करने से macOS पर कैलकुलेटर ऐप लॉन्च होता है:

से बनाई गई
बड़े आकार में / MacOS मेल ऐप के माध्यम से देखे जाने पर “इनेटलोक” अटैचमेंट तैयार किया गया।

एक्स शर्मा

Apple के “फिक्स” को आसानी से बायपास किया जा सकता है

भेद्यता का कारण बल्कि सरल है। इंटरनेट शॉर्टकट फ़ाइल में आमतौर पर एक URL होता है। लेकिन, यदि किसी में “फ़ाइल: //” URL शामिल हो तो क्या होगा?

आमतौर पर देखे जाने वाले “http://” या “https://” के बजाय “फ़ाइल: //” से शुरू होने वाले URL का उपयोग किसी के अपने कंप्यूटर सिस्टम से फ़ाइलों को पुनः प्राप्त करने के लिए किया जाता है। आप इसे अभी अपने Mac पर करने का प्रयास कर सकते हैं। अपने कंप्यूटर पर क्रोम या सफारी वेब ब्राउज़र के साथ एक स्थानीय फ़ाइल खोलने से पता बार में इसके समकक्ष फ़ाइल: // स्थान स्वतः उत्पन्न हो जाएगा। और, इंटरनेट शॉर्टकट या inetloc HTTP वाले के विपरीत “फ़ाइल: //” URL को इंगित करने के लिए फ़ाइलों को आसानी से तैयार किया जा सकता है।

हालाँकि Apple को दोष के बारे में सूचित किया गया था और, बिग सुर से शुरू होकर, इंटरनेट शॉर्टकट में फ़ाइल: // URL को शामिल करने से रोकता है, कोई भी टेक्स्ट केस को बदलकर ब्लॉक के आसपास पहुंच सकता है:

“मैकोज़ के नए संस्करणों (बिग सुर से) ने अवरुद्ध कर दिया है file:// उपसर्ग (में com.apple.generic-internet-location) हालांकि उन्होंने एक केस मैचिंग का कारण बना फ़ाइल: // या फ़ाइल: // चेक को बायपास करने के लिए,” मिनचन बताते हैं।

मैंने अपने मैकोज़ बिग सुर 11.3.1 और 11.6 पर मिनचन द्वारा प्रदान किए गए प्रूफ-ऑफ-कॉन्सेप्ट (पीओसी) कोड का उपयोग करके इस सिद्धांत का परीक्षण किया और पुष्टि कर सकता है कि बग वास्तव में पूरी तरह से पैच नहीं किया गया है:

macOS RCE बग प्रूफ-ऑफ-कॉन्सेप्ट कोड जिसमें कैलकुलेटर ऐप लॉन्च करने के लिए कोड होता है।
बड़े आकार में / macOS RCE बग प्रूफ-ऑफ-कॉन्सेप्ट कोड जिसमें कैलकुलेटर ऐप लॉन्च करने के लिए कोड होता है।

कोड की सिर्फ आठ पंक्तियों वाला यह स्निपेट ऊपर दिखाए गए कैलकुलेटर को लॉन्च करता है। लेकिन कोई भी कुशल धमकी देने वाला अभिनेता पीड़ित की मशीन पर एकमुश्त दुर्भावनापूर्ण कोड को निष्पादित करने के लिए इस परीक्षण कोड को संशोधित कर सकता है। उदाहरण के लिए, Ars ने अधिक उन्नत पेलोड जैसे “FiLe:///////////////bin/pwd“सफलतापूर्वक चला।

ऐप्पल मैक उपयोगकर्ताओं को चेतावनी दी जाती है कि वे खोलते समय सतर्क रहें .inetloc इंटरनेट शॉर्टकट, विशेष रूप से वे जो ईमेल अटैचमेंट के माध्यम से आते हैं।

Leave a Comment