일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- AirPods
- Fedora
- 컨트롤러
- 에어팟
- 버그
- mojave
- Tarantula
- tevo
- 업데이트
- 아이폰
- 애플
- Linux
- 맥
- beta
- asahi linux
- high sierra
- 터치바
- BIQU
- 모하비
- 맥북프로
- Mac
- 3D프린터
- 3D 프린터
- 정식버전
- iOS 13
- macos
- sierra
- catalina
- IOS
- 시에라
- Today
- Total
elsa in mac
macOS 10.14.x Gatekeeper를 우회하여 악성코드를 실행할 수 있는 취약점 공개 본문
macOS 10.14.x Gatekeeper를 우회하여 악성코드를 실행할 수 있는 취약점 공개
elsa in mac 2019. 5. 26. 08:43
이탈리아의 Ceo and Senior Security Researcher에서 활동하고 있는 Filippo Cavallarin는 지난 24일 Apple의 최신 macOS인 Mojave 10.14.5를 포함한 모든 10.14.x 버전에서 Gatekeeper를 우회하여 악의적인 코드를 실행할 수 있는 취약점를 공개 했습니다.
이번에 공개된 취약점은 Gatekeeper가 외장드라이버 또는 NFS(Network File System) 공유 연결된 저장공간을 모두 안전한 공간(Safe Location)으로 간주하여 해당 공간에서 실행되는 실행코드를 검사하지 않는다는 것 입니다.
그렇다면 문제는 NFS를 연결시키기만 하면 공격자는 자신의 컴퓨터에서 NFS를 통해 자신이 원하는 악성코드를 실행 시킬 수가 있게 되는 셈 입니다. Filippo Cavallarin은 Gatekeeper Bypass 라고 명명된 이 취약점이 어떻게 동작할 수 있는지를 유튜브를 통해 공개를 했습니다.
우선, NFS로 접속할 공간을 automount endpoints Symbolic Link 파일로 만들고, 이를 인터넷상에 다운로드 파일로 만든 후, 배포합니다. 임의의 사용자가 이 파일을 다운로드 받고 해당 Symbolic Link를 클릭하면, 인터넷을 통해 NFS로 공유 연결이 되게 되는데, 이렇게 연결이 되면 공격자가 악성코드를 사용자 mac의 Gatekeeper를 우회하여 실행시킬 수 있게 되는 것 입니다.
Filippo는 지난 2월 22일 이 문제점을 애플에 보고 했지만, 애플이 이에 응하지 않아 문제를 공개했으며, 회피 방법을 공유 했습니다.
회피 방법은 다음과 같습니다.
1. 터미널 실행
2. sudo -s 명령
3. 로그인 패스워드 입력
4. nano /etc/auto_master 명령
5. auto_master 내용 중 /net 의 앞에 #을 붙여줌
6. CTRL-X 키인한 후 enter키를 입력하여 저장해 줌
7. 맥 재 부팅
'Mac(OS X) > macOS Mojave (10.14)' 카테고리의 다른 글
애플, iMac/Mac mini 를 위한 macOS 10.14.5 Boot Camp update 릴리즈 (0) | 2019.06.14 |
---|---|
구름 입력기 - Mojave 정식 업데이트 버전 릴리즈 (0) | 2019.06.10 |
애플, T2 보안 칩을 탑재한 15인치 MacBook Pro용 macOS 10.14.5 Supplemental Update 릴리즈 (0) | 2019.05.23 |
macOS 10.14.5에서 Virtual Box 최신 버전 설치 시 System Extension Blocked 오류 대처법 (0) | 2019.05.17 |
애플, macOS mojave 10.14.6 개발자 Beta 1 공개 (0) | 2019.05.16 |