Apple OS X における XPC Services API を介して認証を回避し権限昇格されてしまう脆弱性 (rootpipe)(Scan Tech Report) | ScanNetSecurity
2026.01.03(土)

Apple OS X における XPC Services API を介して認証を回避し権限昇格されてしまう脆弱性 (rootpipe)(Scan Tech Report)

Apple 社の OS である OS X を構成する一部の API を利用することにより、認証を回避し権限昇格されてしまう脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
1.概要
Apple 社の OS である OS X を構成する一部の API を利用することにより、認証を回避し権限昇格されてしまう脆弱性が報告されています。システム内に攻撃者が侵入した場合、権限昇格によりシステムの全権を掌握されてしまう可能性があります。


2.深刻度(CVSS)
7.2
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2015-1130&vector=(AV:L/AC:L/Au:N/C:C/I:C/A:C)


3.影響を受けるソフトウェア※1
OS X 10.7 系から 10.10.2 以前のバージョンが当該脆弱性の影響を受けます。


4.解説
Apple 社の OS である OS X を構成する一部の API を利用することにより、認証を回避し権限昇格されてしまう脆弱性が報告されています。

"rootpipe" と名付けられた当該脆弱性は 2014 年 10 月頃、スウェーデンのセキュリティ企業 TrueSec の研究者である Emil Kvarnhammar 氏によって発見され、Apple 社に報告されました。報告から半年近く経った 2015 年 4 月頃の OS X 10.10.3 へのアップデートにより、当該脆弱性に対策されました。

OS X 10.7 から開発者向けの API として、プロセス間通信を補助するために XPC Services API というものが導入されました。当該脆弱性は XPC Services API に含まれているコンポーネントの一つであり、アクセス制限の機能を提供する SFAuthorization (OS X 10.9 系以降では WriteConfigClient) が、アクセス権限などの正当性を適切に検証しないことに起因しています。脆弱性を利用することにより、管理者権限で OS X のファイルシステムに書き込みを行うプロセスが許容されてしまいます。その結果、当該脆弱性を利用されることにより、攻撃者がシステムに侵入された後に権限昇格されてしまう可能性があります。


5.対策
OS X のバージョンを 10.10.3 以上にアップグレードすることにより対策することが可能ですが、OS X 10.10.3 より新しいバージョンでも同様の手法でエクスプロイトが実行であるとの報告もあります。今後も当該脆弱性に関する情報を追うことを推奨します。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. 元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

    元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

  2. HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

    HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

  3. 保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

    保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

  4. ウェスティンホテル、アルバイトのTwitterによる情報流出を謝罪(ウェスティンホテル)

    ウェスティンホテル、アルバイトのTwitterによる情報流出を謝罪(ウェスティンホテル)

  5. 28.4 %「特に何もしていない」 退職や異動時の PC やストレージのデータ

    28.4 %「特に何もしていない」 退職や異動時の PC やストレージのデータ

ランキングをもっと見る
PageTop