Security Affairsは11月21日(現地時間)、「Expert published PoC exploit code for macOS sandbox escape flawSecurity Affairs」において、セキュリティ研究者がmacOSのサンドボックスエスケープの不具合に関する概念実証(PoC: Proof of Concept)を公開したと伝えた。SecuRingのセキュリティ研究者であるWojciech Reguła氏が「CVE-2022-26696」として追跡されている、macOSの重大な脆弱性に関する技術的詳細を公表したことがわかった。
Regulaが公開したまとめでは、サンドボックス化されたmacOSアプリで、メインアプリのサンドボックスプロファイルを継承しない任意のアプリを起動する可能性がある奇妙な動作が問題の原因と報告されている。
この脆弱性により、リモートの攻撃者は影響を受けるApple macOS上でサンドボックスから逃れることが可能になるとされている。ただし、この脆弱性を悪用するにはターゲットシステム上で低特権コードを実行する能力を最初に取得する必要があると指摘されている。
Regulaは、Terminal.appのObjective-Cメソッドに着目して分析しており、Word文書を武器にしてサンドボックスをエスケープし、Terminal内でコードを実行することに成功している。その概念実証動画も公開されており、次のWebサイトで閲覧することができる。
なお、この脆弱性について、Appleは既にセキュリティアドバイザリを公開している。セキュリティアドバイザリでは、サンドボックス化されたプロセスがサンドボックスの制約を回避できる可能性があると説明されており、環境のサニタイズ処理を改善することで解決されたと報告されている(参考「macOS Monterey 12.4 のセキュリティコンテンツについて - Apple サポート (日本)」)。