Dylib 劫持
macOS 和 OS X 使用一种常见的方法来查找所需的动态库 (dylib),根据搜索路径将其加载到程序中。
攻击者可以利用有歧义的路径来植入 dylib 来提权或获得持久性。
一种常见的方法是查看应用程序使用了哪些 dylib,然后在搜索路径的上方植入一个同名的恶意版本。
这通常使 dylib 与应用程序位于同一个文件夹中。
如果程序配置为在比当前用户更高的权限级别运行,那么当 dylib 加载到应用程序中时,dylib 也将在该高权限级别运行。
这可以被攻击者用于提权。
缓解
阻止用户将文件写入应用程序的搜索路径,包括运行应用程序的文件夹和标准 dylib 文件夹。
如果用户无法写入这些目录,那么他们无法拦截搜索路径。
检测
Objective-See 是 Dylib 劫持扫描器,可用于检测潜在的 dylib 劫持事件。
监视文件系统中 dylib 的移动、重命名、替换或修改。
- 译者: 林妙倩、戴亦仑 . source:cve.scap.org.cn
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论