Apple 的 XNU 内核中的一个严重安全漏洞已被披露。它允许本地攻击者提升权限,并可能以内核级访问权限执行任意代码。
该漏洞被确定为 CVE-2025-31219,在多个 Apple 作系统中代表重大安全风险,CVSS 评分为 8.8,表明严重性较高。
Trend Micro 的 Zero Day Initiative 的安全研究人员 Michael DePlante(@izobashi 岁)和 Lucas Leong(@wmliang 岁)发现了该漏洞,该漏洞于 2025 年 5 月 21 日按照负责任的披露做法公开披露。
Apple 已经承认了这个问题,并在其生态系统中发布了补丁来解决安全漏洞。
Apple XNU 内核缺陷 (CVE-2025-31219)
该漏洞源于 XNU 内核的 vm_map 内存管理子系统中的争用条件,明确影响了虚拟内存分配的处理。
根据 Zero Day Initiative 咨询报告,“在 macOS 内核中处理虚拟内存分配时存在特定缺陷。该问题是由于在对对象执行作时缺乏适当的锁定造成的”。
此争用条件漏洞它涉及不正确的内存处理,可能导致内存损坏情况。
该漏洞允许具有低权限代码执行能力的攻击者利用争用条件将其权限升级到内核级别,从而有效地获得对受影响系统的完全控制权。
历史背景表明,XNU 内核竞争条件一直是一个反复出现的安全问题。
过去曾记录过类似的漏洞,包括以前被利用的显著vm_map_copy优化争用条件。这些漏洞表明在保护内核级内存管理作方面存在持续的挑战。
风险因素 | 详 |
|
|
|
|
|
|
|
|
受影响的系统和 CVSS 影响评估
该漏洞影响了 Apple 的作系统生态系统,为 watchOS 11.5、macOS Sonoma 14.7.6、tvOS 18.5、iPadOS 17.7.7、iOS 18.5、macOS Sequoia 15.5、macOS Ventura 13.7.6 和 visionOS 2.5 发布了补丁。
对 Apple 产品系列的广泛影响凸显了 XNU 内核漏洞的基本性质。
CVSS 3.1 矢量字符串 AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H 表示,虽然该漏洞需要本地访问和低权限才能利用,但一旦成功触发,它就会对机密性、完整性和可用性产生很大影响。
“已更改”范围评级表明,该漏洞可能影响其初始安全上下文之外的资源,这是内核级权限提升缺陷的典型特征。
安全研究人员指出,该漏洞“允许本地攻击者升级受影响的 Apple macOS 安装的权限。
攻击者必须首先获得在目标系统上执行低权限代码的能力,才能利用此漏洞。此先决条件意味着该漏洞通常用作多阶段攻击链的一部分。
缓解策略
Apple 已通过改进所有受影响平台上的内存处理机制解决了此漏洞。
该公司的安全公告指出,“该问题已通过改进的内存处理得到解决”,并为每个修补的作系统提供了特定的版本号。
用户应立即将他们的设备更新到最新的可用版本:macOS Sequoia 15.5、macOS Sonoma 14.7.6、iOS 18.5、iPadOS 18.5、watchOS 11.5、tvOS 18.5 和 visionOS 2.5。
组织应优先考虑这些更新,特别是对于暴露给潜在攻击者的系统,这些攻击者可以通过其他向量实现初始代码执行。
目前没有证据表明在野外积极利用,因此立即修补是建议的主要缓解策略。
原文始发于微信公众号(网安百色):Apple XNU 内核提权漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论