Apple het weer die nuus ontvang vanweë sy kwesbaarheidstyd in die Libapsplese-biblioteek, wat vroeër met .AAR-argiefdokumente gewerk het. Die navorser Snuli Keffabert het 'n belangrike afstand gevind (CVE-2024-27876, CVSS 8.1), waardeur nie net lêers in arbitrêre skyfposisies kon opneem nie, maar ook die hekwagter ignoreer.

Dit het alles begin met die feit dat Keffababer sy eie sintaksis -analise – libneoaplearchive – geskryf het om die gedrag van Apple -berging op Linux te bestudeer.
Hy werk met die logika van gelyktydige hantering en merk die vreemde op: argiewe kan onttrek word sodat een van die uitvoerlêers blyk te wees … SIMLYLKA in enige ander lêergids op die stelsel.
Die volgende eksperiment UitstalDat daar tydens die dekompressieproses 'n “rasse -toestand) is. Die biblioteek kyk eers of die gids van die gewenste vouer bestaan, en dan eers probeer om dit te skep.
As daar op die oomblik 'n simlink op 'n ander lêergids plaas, sal LibapPlese steeds dink dat die portefeulje geskep is en sal voortgaan om die lêers daar te skryf. Daarom sal die data val in die adres wat deur Simlink aangewys is – heeltemal onder die beheer van die aanvaller.
Deur die struktuur van Sims en lêers in die berging te herhaal, het Keffaber die suksespersentasie van die aanval aansienlik verhoog.
Hy het nie daar gestop nie: die volgende doel was om die hekwagter te ignoreer. Dit blyk dat die eerste standaardbergingsprogram die lêers in die tydelike lêergids gedekomprimeer het en dan eers die kwarantynmerke daarop hang. As die libap -ondersoekende krag met behulp van die gaping die lêer buite hierdie lêergids uittrek, sal dit om kwarantyn rondloop en sal dit sonder waarskuwing kan begin – dit is natuurlik baie gevaarlik.
Die gaping beïnvloed nie net macOS nie. LibapPlearchive word by die werk (kortpad), flexmusickit, clipservice sowel as in iOS -lêers gebruik, kan ook .AAR onttrek. Selfs wanneer die monitering van toetse soos Pathisvalid () ingesluit is, laat die wedloop hulle steeds toe om te reis.
Keffaber het POC gepubliseer, wat bewys dat die aanval redelik realisties is, hoewel dit kennis van besonderhede soos $ tmpdir vereis.
Apple het 'n leemte in nuwe opdaterings gesluit, dus noodopdaterings – die gaping is ernstig en die ontginning is aanlyn beskikbaar.