CVE-2024-44243 macOS দুর্বলতা
মাইক্রোসফ্ট অ্যাপল ম্যাকওএস-এ একটি সুরক্ষা দুর্বলতা প্রকাশ করেছে যা, যদি শোষণ করা হয়, তবে সিস্টেম ইন্টিগ্রিটি প্রোটেকশন (এসআইপি) বাইপাস রুট অ্যাক্সেস সহ হ্যাকারকে অনুমতি দিতে পারে। এই ত্রুটিটি তৃতীয় পক্ষের কার্নেল এক্সটেনশনের মাধ্যমে দুর্নীতিগ্রস্ত কার্নেল ড্রাইভারের অননুমোদিত ইনস্টলেশন সক্ষম করবে, যা উল্লেখযোগ্যভাবে সিস্টেম নিরাপত্তার সাথে আপস করবে।
সুচিপত্র
CVE-2024-44243-এর বিবরণ
দুর্বলতা, CVE-2024-44243 হিসাবে চিহ্নিত, একটি CVSS তীব্রতা স্কোর 5.5 বহন করে এবং একটি মাঝারি-ঝুঁকির সমস্যা হিসাবে শ্রেণীবদ্ধ করা হয়েছিল। অ্যাপল গত মাসে macOS Sequoia 15.2 আপডেটে এই ত্রুটিটি সমাধান করেছে। কোম্পানী এটিকে একটি 'কনফিগারেশন সমস্যা' হিসাবে বর্ণনা করেছে যা একটি অনিরাপদ অ্যাপ্লিকেশনকে ফাইল সিস্টেমের সুরক্ষিত অঞ্চলগুলিকে সংশোধন করার অনুমতি দিতে পারে, কার্যকরভাবে মূল সুরক্ষা সুরক্ষাগুলিকে দুর্বল করে।
এসআইপি বাইপাস করার ঝুঁকি
সিস্টেম ইন্টিগ্রিটি প্রোটেকশন, যা 'রুটলেস' নামেও পরিচিত, একটি মৌলিক macOS নিরাপত্তা ব্যবস্থা যা সিস্টেমের গুরুত্বপূর্ণ উপাদানগুলিতে অননুমোদিত পরিবর্তনগুলি প্রতিরোধ করার জন্য ডিজাইন করা হয়েছে। এসআইপি বাইপাস করে, আক্রমণকারীরা রুটকিটসের মতো ক্রমাগত হুমকি ইনস্টল করতে পারে, অ্যাপলের স্বচ্ছতা, সম্মতি এবং নিয়ন্ত্রণ (টিসিসি) কাঠামো এড়াতে পারে এবং আরও শোষণের দরজা খুলে দিতে পারে।
কিভাবে SIP ম্যাকোসকে রক্ষা করে
এসআইপি /সিস্টেম, /ইউএসআর, /বিন, /এসবিন এবং /ভার সহ প্রয়োজনীয় ডিরেক্টরিগুলির উপর কঠোর অ্যাক্সেস নিয়ন্ত্রণ প্রয়োগ করে কাজ করে। এটি এই ক্ষেত্রগুলির পরিবর্তনগুলিকে শুধুমাত্র অ্যাপল-স্বাক্ষর করা নির্দিষ্ট এনটাইটেলমেন্ট সহ সফ্টওয়্যার আপডেট এবং সিস্টেম ইনস্টলারগুলির মতো প্রক্রিয়াগুলিতে সীমাবদ্ধ করে। এই রক্ষাকবচ ব্যবহারকারী এবং আক্রমণকারী উভয়কেই ম্যাকওএস-এর মূল কার্যকারিতার সাথে হস্তক্ষেপ করা থেকে বাধা দেয়।
এসআইপি এনটাইটেলমেন্ট: একটি ডাবল-এজড সোর্ড
Apple দুটি মূল SIP এনটাইটেলমেন্ট প্রদান করে যা পরিবর্তনগুলি নিয়ন্ত্রণ করে:
- com.apple.rootless.install : একটি নির্দিষ্ট প্রক্রিয়ার জন্য SIP এর ফাইল সিস্টেম সীমাবদ্ধতাগুলিকে বাইপাস করার অনুমতি দেয়৷
- com.apple.rootless.install.heritable: প্রক্রিয়া এবং এর সমস্ত চাইল্ড প্রক্রিয়ায় বাইপাস অনুমতি প্রসারিত করে।
এই এনটাইটেলমেন্টগুলি ব্যবহার করা আক্রমণকারীদের SIP সুরক্ষাগুলিকে ওভাররাইড করতে সক্ষম করতে পারে, এটি একটি গুরুত্বপূর্ণ নিরাপত্তা উদ্বেগের কারণ হয়ে উঠেছে।
শোষণ: কিভাবে আক্রমণকারীরা SIP বাইপাস করতে পারে
নতুন আবিষ্কৃত SIP বাইপাস, CVE-2021-30892 (Shrootless) এবং CVE-2023-32369 (মাইগ্রেন) এর মতো অতীতের শোষণের মতো, macOS-এর স্টোরেজ স্টোরেজের মধ্যে 'com.apple.rootless.install.heritable' এনটাইটেলমেন্ট লাভ করে )
বৈধতা ছাড়াই স্বেচ্ছাচারী প্রক্রিয়া চালু করার জন্য স্টোরেজকিটডের ক্ষমতার অপব্যবহার করে, আক্রমণকারীরা /লাইব্রেরি/ফাইলসিস্টেমগুলিতে একটি হুমকিমূলক ফাইল সিস্টেম বান্ডেল প্রবর্তন করতে পারে। এটি তাদের macOS এর ডিস্ক ইউটিলিটির সাথে যুক্ত বাইনারিগুলিকে ওভাররাইড করার অনুমতি দেবে, ডিস্ক মেরামতের মতো ক্রিয়াকলাপের সময় আক্রমণের সূত্রপাত করবে। অতিরিক্তভাবে, একজন রুট ব্যবহারকারী এই ত্রুটিটি ব্যবহার করে অননুমোদিত কোড কার্যকর করতে পারে, সম্পূর্ণরূপে SIP সুরক্ষাগুলিকে ফাঁকি দিয়ে।
মাইক্রোসফ্ট এর অব্যাহত নিরাপত্তা ফলাফল
এই আবিষ্কারটি ট্রান্সপারেন্সি, কনসেন্ট এবং কন্ট্রোল (TCC) ফ্রেমওয়ার্ক (CVE-2024-44133, ওরফে HM সার্ফ) এর অন্য একটি macOS দুর্বলতার বিষয়ে মাইক্রোসফটের আগের রিপোর্ট অনুসরণ করে। সেই ত্রুটি, 5.5 এর একই CVSS স্কোর সহ, সংবেদনশীল ব্যবহারকারীর ডেটা অ্যাক্সেস করার জন্য শোষণ করা যেতে পারে। ম্যাকোস নিরাপত্তা ব্যবস্থার বারবার টার্গেট করা ক্রমাগত সতর্কতা এবং প্যাচিংয়ের প্রয়োজনীয়তা তুলে ধরে।
বড় ছবি: কেন এসআইপি ব্যাপার
তৃতীয় পক্ষের কার্নেল এক্সটেনশনগুলিকে সীমাবদ্ধ করে, অ্যাপল ম্যাকওএস স্থিতিশীলতা এবং নিরাপত্তা বাড়ায়। যাইহোক, এসআইপি বাইপাস করা এই সুরক্ষাগুলিকে আপস করে, সিস্টেমটিকে উন্নত হুমকির জন্য ঝুঁকিপূর্ণ করে তোলে। যদি SIP অক্ষম করা হয়, তাহলে নিরাপত্তা সমাধানগুলিও দৃশ্যমানতা হারাতে পারে, যা আক্রমণকারীদের অলক্ষিত নিরাপত্তা সরঞ্জামগুলিকে ম্যানিপুলেট বা অক্ষম করতে দেয়৷
আক্রমণকারীদের জন্য একটি প্রধান লক্ষ্য
নিরাপত্তা গবেষক এবং হুমকি অভিনেতাদের জন্য SIP একটি উচ্চ-মূল্যের লক্ষ্য হিসাবে রয়ে গেছে। অ্যাপলের অনেক নিরাপত্তা প্রতিরক্ষা অনুমান করে যে এসআইপি বাইপাস করা যাবে না, যে কোনও শোষণকে একটি উল্লেখযোগ্য অগ্রগতি তৈরি করে। সফল আক্রমণগুলি হ্যাকারদেরকে দূষিত ফাইলগুলিকে সুরক্ষিত ডিরেক্টরিতে স্থাপন করতে, সুরক্ষা সরঞ্জামগুলি থেকে কার্যকলাপ লুকাতে এবং macOS সুরক্ষা প্রম্পটগুলিকে সম্পূর্ণরূপে বাইপাস করার অনুমতি দিতে পারে৷
সুরক্ষিত থাকা: কেন আপডেটগুলি অপরিহার্য
আক্রমণকারীরা সামাজিক প্রকৌশল কৌশল ব্যবহার করে ব্যবহারকারীদের অপ্রয়োজনীয় অনুমতি দেওয়ার জন্য ব্যবহার করতে পরিচিত। যাইহোক, SIP-এর একটি শোষণ ব্যবহারকারীর মিথস্ক্রিয়া করার প্রয়োজনীয়তা সম্পূর্ণভাবে দূর করতে পারে। macOS নিরাপত্তায় SIP-এর মৌলিক ভূমিকার প্রেক্ষিতে, এই ধরনের দুর্বলতার বিরুদ্ধে সর্বোত্তম প্রতিরক্ষা হল macOS সর্বদা আপ টু ডেট নিশ্চিত করা। অ্যাপলের নিরাপত্তা প্যাচগুলি মুক্তি পাওয়ার সাথে সাথে ইনস্টল করা আক্রমণকারীদের এই ত্রুটিগুলিকে কাজে লাগাতে বাধা দেওয়ার সবচেয়ে কার্যকর উপায়।