Appleデバイスのセキュリティオタクなら、よほど世間知らずでない限り、CVE-2024-54498、あるいはsharedfilelistd脆弱性としてよく知られている脆弱性について聞いたことがあるでしょう。これは、AppleがmacOS Sequoia 15.2、macOS Sonoma 14.7.2、macOS Ventura 13.7.2で修正したと主張する複数の脆弱性の一つで、Appleの「macOS Sequoia 15.2のセキュリティコンテンツについて」というウェブページで詳細が共有されています。
でも、もし誰かがすでにそれを使って何かを作っていたとしたらどうでしょう? ええと…どうやら、そうなっているようです。
セキュリティ研究者の@wh1te4ever氏は、ソーシャルメディアプラットフォームX(旧Twitter)に投稿した記事の中で、CVE-2024-54498の概念実証と思われるGitHubページへのリンクを公開し、これを「1日脆弱性」と呼んでいます。1日脆弱性とは、パッチは利用可能であるものの、多くのユーザーがまだ適用していない脆弱性を指します。つまり、多くのユーザーが依然として脆弱な状態にあるということです。
デモビデオも YouTube で共有されました。
YouTubeでiDBを購読する
@wh1te4ever 氏のCVE-2024-54498 概念実証の GitHub ページをざっと見てみると、sharedfilelistd エクスプロイトを使って macOS サンドボックスを回避できることがわかります。このような概念実証によって、他の人がこの脆弱性から学び、テストし、どこで問題が発生したのかを把握できるようになります。
macOSにおけるサンドボックスは、アプリが個人データにアクセスして侵害するのを防ぐためのセキュリティ制限です。悪意のあるアプリケーションがmacOSのサンドボックスをすり抜けると、セキュリティ制限は事実上解除され、アプリはマシンに保存されている機密性の高いリソースを開発者の意図通りに利用できるようになります。
これを踏まえると、なぜこれが問題になるのか、そしてなぜ Apple がすぐにセキュリティ パッチをリリースしたのかを理解できるかもしれません。
米国国立標準技術研究所の CVE-2024-54498 に関する国家脆弱性データベースの Web ページでは、この脆弱性はパス処理の問題に起因しており、Apple は検証を改善することで macOS Sequoia 15.2、macOS Sonoma 14.7.2、macOS Ventura 13.7.2 でこの脆弱性に対処したことがわかります。
興味深いことに、最近の iOS または iPadOS のリリースには同じ CVE エントリが見られないため、この脆弱性は現状では iPhone や iPad に影響を与えないようです。
いずれにせよ、個人のセキュリティを重視するなら、Macを最新の状態に保つことをお勧めします。デバイスの脱獄の可能性を考慮して、ファームウェアを可能な限り低いバージョンにしておくことを一般的に推奨していますが、Macの場合は唯一の例外です。ただし、Macには脱獄ツールがないため、この点は今回のケースではあまり重要ではありません。
MacをmacOS Sequoia 15.2にアップデートしましたか?下のコメント欄でぜひ教えてください。