A empresa de segurança de rede Perimeter81 aparentemente precisa melhorar seu processo de divulgação responsável das vulnerabilidades encontradas em seus produtos.
O pesquisador de segurança cibernética Erhad Husovic publicou uma postagem no blog no final de junho para divulgar os detalhes de um vulnerabilidade de escalonamento de privilégio local descoberto no aplicativo macOS do Perimeter81.
O pesquisador disse que a exploração de escalonamento de privilégios aproveita um serviço XPC mal configurado junto com uma vulnerabilidade de injeção de comando. A exploração permite que um invasor execute comandos arbitrários com privilégios de root.
Husovic disse na época que relatou suas descobertas pela primeira vez ao Perimeter81 em meados de março. O fornecedor foi então contatado mais quatro vezes, mas o pesquisador alegou que recebeu apenas uma resposta dizendo que o problema foi ‘desviado erroneamente’.
A falha de segurança foi então relatada pelo pesquisador ao Vulnerability Information and Coordination Environment (VINCE) no CERT Coordination Center (CERT/CC) da Carnegie Mellon University.
O CERT/CC publicou seu próprio consultivo para a vulnerabilidade, que é rastreada como CVE-2023-33298, depois de não obter uma resposta do fornecedor.
“Na época, o aplicativo Perimeter81 MacOS mais recente (10.0.0.19) sofria de vulnerabilidade de escalonamento de privilégio local dentro de seu com.perimeter81.osx.HelperTool. Este HelperTool permite que o aplicativo principal configure coisas que requerem privilégios administrativos, como conexão VPN, alteração da tabela de roteamento, etc”, disse o CERT/CC em seu comunicado.
Ele acrescentou: “Ao combinar verificações insuficientes de uma conexão XPC e criar um dicionário com a chave ‘usingCAPath’, um comando pode ser anexado a esse valor para ser executado com privilégios administrativos”.
O pesquisador decidiu divulgar a vulnerabilidade, juntamente com uma exploração de prova de conceito (PoC), mais de três meses após a divulgação inicial. A falha não parece ter sido corrigida.
Cibersegurança Notícias procurou Perimeter81 para comentar vários dias antes deste artigo ser publicado, mas não recebeu resposta.
A falha não parece crítica, pois sua exploração requer acesso ao sistema de destino. No entanto, isso mostra que mesmo as empresas de segurança cibernética podem prejudicar o processo de divulgação de vulnerabilidades.
: