Home Tecnología La vulnerabilidad de MacOS SMBClient permite la ejecución del código remoto y...

La vulnerabilidad de MacOS SMBClient permite la ejecución del código remoto y el bloqueo del kernel

14
0

Vulnerabilidades múltiples en MacOS SMBClient que podrían permitir a los atacantes ejecutar el código arbitrario de forma remota y los sistemas de bloqueo.

Las vulnerabilidades que afectan al cliente del sistema de archivos SMB utilizado para montar acciones de archivos remotos representan un riesgo de seguridad significativo, ya que SMB ha sido el protocolo de intercambio de archivos preferido desde MacOS Big Sur.

A dos de los fallas se les ha asignado identificadores CVE (CVE-2025-24269 y CVE-2025-24235), mientras que el tercero permanece sin asignar.


Control de llave
1. Tres vulnerabilidades críticas descubiertas en MacOS SMBClient con CVE-2025-24269 y CVE-2025-24235 asignado.
2. Ejecución de código remoto posible a través del desbordamiento del montón de núcleo en el manejo de compresión SMB2, lo que permite el compromiso del sistema.
3.
4. PAPILES DE APLICACIÓN liberados con correcciones de validación de entrada y controles de acceso; Los usuarios deben actualizar de inmediato y deshabilitar los servicios de SMB como mitigación.

Desbordamiento de montón de núcleo remoto

La vulnerabilidad más severa, rastreada como CVE-2025-24269, existe en la función SMB2_RQ_Decompress_read dentro de la extensión del núcleo SMBFS.KEXT.

La falla ocurre al procesar datos SMB2 comprimidos utilizando algoritmos de compresión encadenados, incluidos SMB2_Compression_LZNT1, SMB2_Compression_LZ77 y SMB2_Compression_LZ77_Huffman.

La vulnerabilidad proviene de la validación insuficiente del parámetro Compress_Len leída a partir de datos de red.

Cuando se toma la ruta de compresión, el sistema no puede validar esta longitud antes de realizar una operación de copia de memoria utilizando MD_GET_MEM y MB_MSYSTEM, que se traduce en una operación BCopy en compress_startp.

Esto crea una condición de desbordamiento de memoria de montón donde los atacantes pueden controlar tanto la cantidad de desbordamiento como influir en el tamaño de la memoria asignada que se está corrompiendo, potencialmente hasta 32 MB (2*kdefaultmaxiosize).

El desbordamiento ocurre en buffers asignados a través de la macro SMB_MALLOC_DATA, que envuelve kalloc_data, colocando la memoria corrupta en el montón de datos XNU.

La falla se ha solucionado con una validación integral del parámetro Compress_Len antes de las operaciones de copia de memoria.

Vulnerabilidad de autenticación de Kerberos

La segunda vulnerabilidad crítica, CVE-2025-24235, afecta el componente Helper Kerberos utilizado durante el establecimiento de la sesión de SMB.

El defecto reside en la función _KrbDecodenegTokeninit, donde se declara un sindicato de negociación en la pila pero nunca se inicializa correctamente.

Cuando la función GSS_DECAPSO_Token falla durante la autenticación, el código salta a la etiqueta Free_NegToken_3, sin pasar por la lógica de inicialización para la estructura de negociación.

Esto lleva a que _Free_NegotiationToken se convierta en una memoria no inicializada, lo que finalmente invoca _asn1_free () usando el tipo de token no inicializado como plantilla para analizar y liberar los datos de basura.

Esta vulnerabilidad se puede activar de forma remota a través de los controladores de URL SMB o el comando Mount_SMBFS, lo que puede dar como resultado una ejecución de código remoto.

La falla se ha abordado implementando una inicialización de memoria adecuada usando memset () antes de que se use la negociación.

Escalada de privilegios locales

La tercera vulnerabilidad involucra el SMBIOC_UPDATE_NOTIFIER_PID IOCTL en el módulo del núcleo SMBFS, que carece de controles de permiso adecuados.

Este defecto permite que cualquier proceso no privilegiado registre ID de proceso arbitrarios con el sistema de notificación SMB multicanal del kernel.

Cuando un sistema de archivos SMB se desmonta, el kernel envía una señal de signo al PID registrado usando PROC_SIGNAL ().

Dado que no hay verificación de que el proceso de llamadas tenga permiso para indicar el proceso objetivo, los atacantes pueden enviar efectivamente a Sigter a cualquier proceso en el sistema, incluidos los procesos críticos del sistema como LaunchD, causando bloqueos del sistema inmediatos.

Para esta falla de escalada de privilegios que involucra SMBIOC_UPDATE_NOTIFIER_PID, Apple ha implementado controles de acceso basados ​​en los derechos.

Los investigadores de seguridad Dave G. y Alex Radocea han sido acreditados por revelar tres vulnerabilidades críticas en MacOS SMBClient

Deshabilitar los servicios de intercambio de archivos SMB reduce la superficie de ataque al evitar conexiones remotas a implementaciones de SMB vulnerables.

Expertos en seguridad recomendar Aplicando los parches inmediatamente a través de actualizaciones del sistema MACOS. Las organizaciones deben priorizar las pruebas y la implementación de estas correcciones, particularmente en entornos con alto uso de SMB.

Las auditorías de seguridad regulares deben verificar que las configuraciones de SMB sigan el principio de menor privilegio, con servicios innecesarios deshabilitados.

Alerta de seminario web exclusivo: aprovechar las innovaciones del procesador Intel® para la seguridad avanzada de API – Regístrese gratis

Fuente de noticias