- شناسه CVE-2025-10906 :CVE
- CWE-306, CWE-287 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 24, 2025
- به روز شده: سپتامبر 24, 2025
- امتیاز: 8.4
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: نرم افزارهای کاربردی
- برند: Magnetism Studios
- محصول: Endurance
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری با شدت بالا در نرم افزار Endurance تا نسخه 3.3.0 روی macOS، ناشی از عدم احراز هویت در رابط NSXPC کامپوننت com.MagnetismStudios.endurance.helper است. این ضعف به کاربران لوکال بدون مجوز امکان اجرای متدهای حساس مانند loadModuleNamed:WithReply را میدهد، در نتیجه منجر به افزایش سطح دسترسی به root میشود.
توضیحات
آسیبپذیری CVE-2025-10906 ناشی از عدم احراز هویت مطابق با CWE-306 و احراز هویت نادرست مطابق با CWE-287 در رابط NSXPC نرمافزار Endurance است.
این ضعف در تابع loadModuleNamed:WithReply: از فایل / /Applications/Endurance.app/Contents/Library/LaunchServices/com.MagnetismStudios.endurance.helper وجود دارد. این تابع به هر کاربر لوکال بدون اعتبارسنجی هویت مانند auditToken، شناسه کاربری (UID)یا بررسی امضای کد اجازه میدهد به ابزارهای سیستمی حساس مانند /usr/sbin/chown (برای تغییر مالکیت فایل) و /usr/bin/kextutil (برای بارگذاری افزونههای کرنل) با ورودی کنترلشده توسط مهاجم دسترسی پیدا کند.
این آسیبپذیری در نسخههای 3.0 تا 3.3.0 نرمافزار Endurance روی macOS قابل بهرهبرداری است و نیازی به تعامل کاربر یا سطح دسترسی اولیه ندارد. رابط HelperToolProtocol شش متد را بدون احراز هویت افشا میکند:
LoadModuleNamed: WithReply .1: اجرای ابزارهای سیستمی (chown و kextutil) با سطح دسترسی root که میتواند منجر به تغییر مالکیت فایلهای حساس یا بارگذاری افزونههای کرنل دلخواه شود.
UnloadModuleNamed: WithReply .2: معکوس کردن عملیات بارگذاری که میتواند افزونههای کرنل قانونی را مختل کند.
GetTaskPowerMetricsWithReply .3: افشای اطلاعات مصرف انرژی سیستم که نقض محرمانگی (Information Disclosure) محسوب میشود.
GetVersionWithReply .4: دسترسی به نسخه ابزار که برای شناسایی بیشتر سیستم ضروری است.
EnableLowPowerMode/disableLowPowerMode .5, 6: تغییر تنظیمات حالت کممصرف سیستم که میتواند دسترس پذیری را مختل کند.
پیامدهای اصلی شامل افزایش دسترسی به root و در صورت غیرفعال بودن SIP (System Integrity Protection، مکانیزم امنیتی macOS برای محدودسازی دسترسی به کرنل، اجرای کد کرنل (Kernel Code Execution) است. کد اثبات مفهومی (PoC) عمومی منتشر شده که اتصال به رابط NSXPC و اجرای متد getVersionWithReply را بهعنوان کاربر غیرمجاز نشان میدهد. تاکنون Magnetism Studios پچ یا به روزرسانی رسمی منتشر نکرده است.
CVSS
Score | Severity | Version | Vector String |
8.6 | HIGH | 4.0 | CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.4 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.4 | HIGH | 3.0 | CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
7.2 | — | 2.0 | AV:L/AC:L/Au:N/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected at 3.0
affected at 3.1 affected at 3.2 affected at 3.3.0 |
macOS | Endurance |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که “Magnetism Studios” و “Endurance”را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
1 | site:.ir ” Magnetism Studios” “Endurance” | ” Magnetism Studios” “Endurance” |
نتیجه گیری
این آسیبپذیری با شدت بالا و بدون نیاز به احراز هویت، تهدیدی جدی برای کاربران macOS است که از Endurance نسخه 3.3.0 یا پایینتر استفاده میکنند. با توجه به عدم انتشار پچ رسمی، اجرای فوری اقدامات زیر برای کاهش ریسک توصیه می شود:
- حذف یا غیرفعالسازی نرمافزار: Endurance را از سیستم حذف کنید یا اجرای MagnetismStudios.endurance.helper را غیرفعال کنید.
- محدودسازی دسترسی NSXPC: اتصالات به سرویس XPC را با فایروالهای لوکال مانند Little Snitch یا ابزارهای مشابه مسدود کنید تا فرآیندهای غیرمجاز نتوانند به رابط متصل شوند (block NSXPC connections).
- بررسی SIP: اطمینان حاصل کنید که SIP فعال است (دستور csrutil status در Terminal) تا از بارگذاری افزونههای کرنل مخرب جلوگیری شود.
- نظارت بر فعالیتها: لاگهای سیستم را با ابزارهایی مانند app برای شناسایی اتصالات مشکوک به com.MagnetismStudios.endurance.helper بررسی کنید.
- ایمن سازی سیستم: اجرای ابزارهای حساس مانند /usr/sbin/chown و /usr/bin/kextutil را با مکانیزمهایی مثل سند باکس، TCC (Transparency, Consent, and Control) یا سیاستهای سطحدستگاهی محدود کنید.
- جایگزینی نرمافزار: از نرم افزارهای جایگزین امن استفاده کرده تا از ریسکهای آتی جلوگیری شود.
- آموزش کاربران: کاربران را از ریسک اجرای اپلیکیشنهای بدون احراز هویت آگاه کنید و از نصب اپلیکیشنهای غیرمعتبر خودداری کنید.
تا زمان انتشار پچ رسمی، این اقدامات ریسک افزایش سطح دسترسی لوکال و اجرای کد کرنل را کاهش داده و امنیت سیستمهای macOS را بهبود میبخشد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
این آسیبپذیری به مهاجم محلی امکان میدهد بدون احراز هویت و بدون نیاز به سطح دسترسی اولیه از طریق اتصال به رابط NSXPCِ com.MagnetismStudios.endurance.helper وارد شود. متدهای افشاشده قابل فراخوانیاند و نقطه ورود مستقیم به سیستم را فراهم میکنند.
Execution (TA0002)
متد loadModuleNamed:WithReply: ورودی کنترلشده را به ابزارهای سیستمی (مثلاً /usr/sbin/chown و /usr/bin/kextutil پاس میدهد و عملاً اجرای دستورات/باینریهای حساس با اختیار root را ممکن میسازد که به اجرای کد مدنظر مهاجم منتهی میشود.
Persistence (TA0003)
با توانایی بارگذاری ماژولها یا تغییر مالکیت فایلها، مهاجم میتواند افزونههای کرنل یا سرویسهای سیستمی مخرب را نصب یا ثبت کند و با ایجاد یا تغییر فایلها و سرویسها، دسترسی پایداری (پس از راهاندازی مجدد) برقرار نماید.
Privilege Escalation (TA0004)
نبود مکانیزمهای احراز هویت در رابط NSXPC امکان ارتقای مستقیم امتیازات از کاربر محلی به root را فراهم میآورد
Defense Evasion (TA0005)
بهرهبرداری از رابط داخلی و اجرای ابزارهای سیستمی قانونی باعث میشود فعالیت مهاجم شبیه فرآیندهای مشروع بهنظر برسد و تشخیص مبتنی بر لاگهای ساده یا امضای باینری را دشوار کند
Discovery (TA0007)
متدهای افشا مانند GetVersionWithReply و GetTaskPowerMetricsWithReply اطلاعات شناسایی سیستم و مصرف منابع را لو میدهند که مهاجم از آن برای شناخت هدف و برنامهریزی گامهای بعدی بهرهبرداری استفاده میکند.
Lateral Movement (TA0008)
پس از بهدست آوردن امتیازات root یا نصب ماژولهای کرنل، مهاجم میتواند دسترسی به منابع شبکهای، اشتراکها یا سرویسهای دیگر را بهدست آورد و از میزبان به سایر سامانهها حرکت کند.
Impact (TA0040)
نتیجه نهایی شامل افزایش سطح دسترسی تا root و احتمال اجرای کد در سطح کرنل Kernel Code Execution، تغییر مالکیت و محتوای فایلهای حساس، نصب بکدورها و کنترل کامل میزبان است که محرمانگی، یکپارچگی و در دسترسپذیری سیستم را بهشدت مخدوش میسازد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10906
- https://www.cvedetails.com/cve/CVE-2025-10906/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10906
- https://vuldb.com/?submit.653994
- https://vuldb.com/?id.325691
- https://vuldb.com/?ctiid.325691
- https://github.com/SwayZGl1tZyyy/n-days/blob/main/Endurance/README.md
- https://github.com/SwayZGl1tZyyy/n-days/blob/main/Endurance/README.md#proof-of-concept
- https://nvd.nist.gov/vuln/detail/CVE-2025-10906
- https://cwe.mitre.org/data/definitions/306.html
- https://cwe.mitre.org/data/definitions/287.html