在系统中,默认只能运行Mac App Store 与 认证开发者的应用。
在这个测试中,开发者成功在有保护的情况下运行了非法应用。
在特定的目录,如 /net/evil.com/Documents 下运行解压缩然后运行恶意应用,从何获得了系统shell。
这个漏洞可以让不太了解的用户,通过获取恶意邮件等方式在不知情的情况下运行此应用而给系统带来一定的风险。
但是获取Shell 是需要系统打开ssh登录等后门。这个对于一般用户来说影响不大。
因为一般用户不会激活共享设置里的远程访问功能。
此问题已经提交给苹果。预计很快会进行修复。
来源
https://www.fcvl.net/vulnerabilities/macosx-gatekeeper-bypass
本文素材来自互联网