تلقت Apple مرة أخرى الأخبار بسبب وقت الضعف في مكتبتها الأبحاث libapplary ، تستخدم للعمل مع مستندات أرشيف .AAR. وجد الباحث Snuli Keffabert مسافة مهمة (CVE-2024-27876 ، CVSS 8.1) ، مما يسمح ليس فقط بتسجيل الملفات في مواقع القرص التعسفي ، ولكن أيضًا يتجاهل حارس البوابة.

بدأ كل شيء بحقيقة أن Keffababer كتب تحليل بناء الجملة الخاص به – libneoaplearchive – لدراسة سلوك تخزين Apple على Linux.
من خلال العمل مع منطق المناولة المتزامنة ، لاحظ الغريب: يمكن استخراج المحفوظات بحيث تبين أن أحد ملفات الإخراج … Simlylka في أي مجلد آخر على النظام.
التجربة التالية يعرضأنه خلال عملية إلغاء الضغط ، هناك “حالة عنصرية). تتحقق المكتبة أولاً إذا كان دليل المجلد المطلوب موجودًا ، ثم يحاول فقط إنشائه.
إذا وضعت SimLink في هذا الوقت مجلد آخر ، فستظل Libapplearchive تعتقد أنه تم إنشاء الحافظة وستواصل كتابة الملفات هناك. لذلك ، ستنخفض البيانات في العنوان المعين من قبل SimLink – تحت سيطرة المهاجم تمامًا.
من خلال تكرار الهيكل من SIMS والملفات في التخزين عدة مرات ، زاد Keffaber بشكل كبير من نسبة نجاح الهجوم.
لم يتوقف عند هذا الحد: كان الغرض التالي هو تجاهل حارس البوابة. تبين أن أول أداة تخزين قياسية قد قمت بإلغاء تعطل الملفات في المجلد المؤقت ومن ثم معلقة فقط علامات الحجر الصحي عليها. إذا ، بمساعدة هذه الفجوة ، فإن القوة البحرية libapplpling لاستخلاص الملف خارج هذا المجلد ، فستكون حول الحجر الصحي وسيكون قادرًا على البدء دون سابق إنذار – بالطبع ، هذا أمر خطير للغاية.
الفجوة لا تؤثر فقط على macOS. يتم استخدام libapplearchive في العمل (الاختصار) ، ويمكن لـ FlexMusickit ، و Clipservice ، وكذلك في ملفات iOS ، استخراج. AAR. حتى عند إدراج اختبارات المراقبة مثل pathisvalid () ، لا يزال السباق يسمح لهم بالسفر.
نشر Keffaber POC ، مما يثبت أن الهجوم واقعي للغاية ، على الرغم من أنه يتطلب معرفة تفاصيل مثل $ TMPDIR.
أغلقت Apple فجوة في تحديثات جديدة ، لذا فإن تحديثات الطوارئ – الفجوة خطيرة وتتوفر الاستغلال عبر الإنترنت.