خانه » CVE-2025-10906

CVE-2025-10906

Magnetism Studios Endurance NSXPC Com.MagnetismStudios.Endurance.Helper LoadModuleNamed:WithReply Missing Authentication

توسط Vulnerbyte Alerts
5 بازدید
هشدار سایبری CVE-2025-10906

چکیده

آسیب‌پذیری با شدت بالا در نرم افزار Endurance تا نسخه 3.3.0 روی macOS، ناشی از عدم احراز هویت در رابط NSXPC کامپوننت com.MagnetismStudios.endurance.helper است. این ضعف به کاربران لوکال بدون مجوز امکان اجرای متدهای حساس مانند loadModuleNamed:WithReply را می‌دهد، در نتیجه منجر به افزایش سطح دسترسی به root می‌شود.

توضیحات

آسیب‌پذیری CVE-2025-10906 ناشی از عدم احراز هویت مطابق با CWE-306 و احراز هویت نادرست مطابق با CWE-287 در رابط NSXPC نرم‌افزار Endurance است.

این ضعف در تابع loadModuleNamed:WithReply: از فایل / /Applications/Endurance.app/Contents/Library/LaunchServices/com.MagnetismStudios.endurance.helper وجود دارد. این تابع به هر کاربر لوکال بدون اعتبارسنجی هویت مانند auditToken، شناسه کاربری (UID)یا بررسی امضای کد اجازه می‌دهد به ابزارهای سیستمی حساس مانند /usr/sbin/chown (برای تغییر مالکیت فایل) و /usr/bin/kextutil (برای بارگذاری افزونه‌های کرنل) با ورودی کنترل‌شده توسط مهاجم دسترسی پیدا کند.

این آسیب‌پذیری در نسخه‌های 3.0 تا 3.3.0 نرم‌افزار Endurance روی macOS قابل بهره‌برداری است و نیازی به تعامل کاربر یا سطح دسترسی اولیه ندارد. رابط HelperToolProtocol شش متد را بدون احراز هویت افشا می‌کند:

LoadModuleNamed: WithReply .1: اجرای ابزارهای سیستمی (chown و kextutil) با سطح دسترسی root که می‌تواند منجر به تغییر مالکیت فایل‌های حساس یا بارگذاری افزونه‌های کرنل دلخواه شود.

UnloadModuleNamed: WithReply .2: معکوس کردن عملیات بارگذاری که می‌تواند افزونه‌های کرنل قانونی را مختل کند.

GetTaskPowerMetricsWithReply .3: افشای اطلاعات مصرف انرژی سیستم که نقض محرمانگی (Information Disclosure) محسوب می‌شود.

GetVersionWithReply .4: دسترسی به نسخه ابزار که برای شناسایی بیشتر سیستم ضروری است.

EnableLowPowerMode/disableLowPowerMode .5, 6: تغییر تنظیمات حالت کم‌مصرف سیستم که می‌تواند دسترس پذیری را مختل کند.

پیامدهای اصلی شامل افزایش دسترسی به root و در صورت غیرفعال بودن SIP (System Integrity Protection، مکانیزم امنیتی macOS برای محدودسازی دسترسی به کرنل، اجرای کد کرنل (Kernel Code Execution) است. کد اثبات مفهومی (PoC) عمومی منتشر شده که اتصال به رابط NSXPC و اجرای متد getVersionWithReply را به‌عنوان کاربر غیرمجاز نشان می‌دهد. تاکنون Magnetism Studios پچ یا به روزرسانی رسمی منتشر نکرده است.

CVSS

Score Severity Version Vector String
8.6 HIGH 4.0 CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
8.4 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
8.4 HIGH 3.0 CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
7.2 2.0 AV:L/AC:L/Au:N/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Platforms Product
affected at 3.0

affected at 3.1

affected at 3.2

affected at 3.3.0

macOS Endurance

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که “Magnetism Studios” و “Endurance”را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
1 site:.ir ” Magnetism Studios” “Endurance” ” Magnetism Studios” “Endurance”

 نتیجه گیری

این آسیب‌پذیری با شدت بالا و بدون نیاز به احراز هویت، تهدیدی جدی برای کاربران macOS است که از Endurance نسخه 3.3.0 یا پایین‌تر استفاده می‌کنند. با توجه به عدم انتشار پچ رسمی، اجرای فوری اقدامات زیر برای کاهش ریسک توصیه می شود:

  • حذف یا غیرفعال‌سازی نرم‌افزار: Endurance را از سیستم حذف کنید یا اجرای MagnetismStudios.endurance.helper را غیرفعال کنید.
  • محدودسازی دسترسی NSXPC: اتصالات به سرویس XPC را با فایروال‌های لوکال مانند Little Snitch یا ابزارهای مشابه مسدود کنید تا فرآیندهای غیرمجاز نتوانند به رابط متصل شوند (block NSXPC connections).
  • بررسی SIP: اطمینان حاصل کنید که SIP فعال است (دستور csrutil status در Terminal) تا از بارگذاری افزونه‌های کرنل مخرب جلوگیری شود.
  • نظارت بر فعالیت‌ها: لاگ‌های سیستم را با ابزارهایی مانند app برای شناسایی اتصالات مشکوک به com.MagnetismStudios.endurance.helper بررسی کنید.
  • ایمن سازی سیستم: اجرای ابزارهای حساس مانند /usr/sbin/chown و /usr/bin/kextutil را با مکانیزم‌هایی مثل سند باکس، TCC (Transparency, Consent, and Control) یا سیاست‌های سطح‌دستگاهی محدود کنید.
  • جایگزینی نرم‌افزار: از نرم افزارهای جایگزین امن استفاده کرده تا از ریسک‌های آتی جلوگیری شود.
  • آموزش کاربران: کاربران را از ریسک اجرای اپلیکیشن‌های بدون احراز هویت آگاه کنید و از نصب اپلیکیشن‌های غیرمعتبر خودداری کنید.

تا زمان انتشار پچ رسمی، این اقدامات ریسک افزایش سطح دسترسی لوکال و اجرای کد کرنل را کاهش داده و امنیت سیستم‌های macOS را بهبود می‌بخشد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
این آسیب‌پذیری به مهاجم محلی امکان می‌دهد بدون احراز هویت و بدون نیاز به سطح دسترسی اولیه از طریق اتصال به رابط NSXPCِ com.MagnetismStudios.endurance.helper وارد شود. متدهای افشاشده قابل فراخوانی‌اند و نقطه ورود مستقیم به سیستم را فراهم می‌کنند.

Execution (TA0002)
متد loadModuleNamed:WithReply: ورودی کنترل‌شده را به ابزارهای سیستمی (مثلاً /usr/sbin/chown و /usr/bin/kextutil پاس می‌دهد و عملاً اجرای دستورات/باینری‌های حساس با اختیار root را ممکن می‌سازد که به اجرای کد مدنظر مهاجم منتهی می‌شود.

Persistence (TA0003)
با توانایی بارگذاری ماژول‌ها یا تغییر مالکیت فایل‌ها، مهاجم می‌تواند افزونه‌های کرنل یا سرویس‌های سیستمی مخرب را نصب یا ثبت کند و با ایجاد یا تغییر فایل‌ها و سرویس‌ها، دسترسی پایداری (پس از راه‌اندازی مجدد) برقرار نماید.

Privilege Escalation (TA0004)
نبود مکانیزم‌های احراز هویت در رابط NSXPC امکان ارتقای مستقیم امتیازات از کاربر محلی به root را فراهم می‌آورد

Defense Evasion (TA0005)
بهره‌برداری از رابط داخلی و اجرای ابزارهای سیستمی قانونی باعث می‌شود فعالیت مهاجم شبیه فرآیندهای مشروع به‌نظر برسد و تشخیص مبتنی بر لاگ‌های ساده یا امضای باینری را دشوار کند

Discovery (TA0007)
متدهای افشا مانند GetVersionWithReply و GetTaskPowerMetricsWithReply اطلاعات شناسایی سیستم و مصرف منابع را لو می‌دهند که مهاجم از آن برای شناخت هدف و برنامه‌ریزی گام‌های بعدی بهره‌برداری استفاده می‌کند.

Lateral Movement (TA0008)
پس از به‌دست آوردن امتیازات root یا نصب ماژول‌های کرنل، مهاجم می‌تواند دسترسی به منابع شبکه‌ای، اشتراک‌ها یا سرویس‌های دیگر را به‌دست آورد و از میزبان به سایر سامانه‌ها حرکت کند.

Impact (TA0040)
نتیجه نهایی شامل افزایش سطح دسترسی تا root و احتمال اجرای کد در سطح کرنل Kernel Code Execution، تغییر مالکیت و محتوای فایل‌های حساس، نصب بک‌‌دورها و کنترل کامل میزبان است که محرمانگی، یکپارچگی و در دسترس‌پذیری سیستم را به‌شدت مخدوش می‌سازد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10906
  2. https://www.cvedetails.com/cve/CVE-2025-10906/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10906
  4. https://vuldb.com/?submit.653994
  5. https://vuldb.com/?id.325691
  6. https://vuldb.com/?ctiid.325691
  7. https://github.com/SwayZGl1tZyyy/n-days/blob/main/Endurance/README.md
  8. https://github.com/SwayZGl1tZyyy/n-days/blob/main/Endurance/README.md#proof-of-concept
  9. https://nvd.nist.gov/vuln/detail/CVE-2025-10906
  10. https://cwe.mitre.org/data/definitions/306.html
  11. https://cwe.mitre.org/data/definitions/287.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×