ClearanceKit hat einen Policy-Bypass über Dual-Path Endpoint Security-Ereignisse, die nur den Quellpfad prüfen
Plattform
macos
Komponente
clearancekit
Behoben in
5.0.5
ClearanceKit is a macOS tool designed to intercept and enforce file-system access policies. A vulnerability exists where the Endpoint Security event handler only checked the source path of file operations, ignoring the destination path. This allows attackers to bypass file access controls by using operations like rename or copy to place files in protected directories. This affects versions prior to 5.0.4-beta-1f46165.
Auswirkungen und Angriffsszenarien
CVE-2026-40191 betrifft ClearanceKit, ein macOS-Sicherheitstool, das den Dateizugriff steuert. Vor Version 5.0.4-beta-1f46165 überprüfte der Endpoint Security Event Handler von ClearanceKit nur den Quellpfad von Dateivorgängen mit doppelten Pfaden (z. B. Umbenennen, Linken, Kopieren, Datenaustausch oder Klonen) anhand von File Access Authorization (FAA)-Regeln und App Jail-Richtlinien. Der Zielpfad wurde ignoriert. Dies ermöglichte es jedem lokalen Prozess, den Dateizugriffsschutz zu umgehen, indem er Dateien bösartig verschob oder ersetzte. Ein Angreifer könnte beispielsweise eine bösartige Datei an einen geschützten Speicherort kopieren und so die von ClearanceKit implementierten Zugriffsbeschränkungen umgehen. Das Risiko ist besonders hoch in Umgebungen, in denen ClearanceKit zur Absicherung sensibler Anwendungen oder Prozesse eingesetzt wird.
Ausnutzungskontext
Die Schwachstelle wird ausgenutzt, indem der fehlende Zielpfadvalidierung bei Dateivorgängen mit doppelten Pfaden ausgenutzt wird. Ein lokaler Angreifer mit Systemzugriff kann Befehle wie mv, ln, cp, exchangedata oder clone verwenden, um Dateien an geschützten Speicherorten zu verschieben oder zu ersetzen und so die Schutzmaßnahmen von ClearanceKit zu umgehen. Für die Ausnutzung dieser Schwachstelle ist kein Netzwerkzugriff erforderlich, was sie in lokalen Umgebungen besonders bedenklich macht. Die Komplexität der Ausnutzung ist relativ gering, da die erforderlichen Befehle standardmäßig auf macOS verfügbar sind. Die Wahrscheinlichkeit einer Ausnutzung ist hoch, da ClearanceKit in sicherheitsrelevanten Umgebungen eingesetzt wird und die Ausnutzung einfach ist.
Bedrohungsanalyse
Exploit-Status
EPSS
0.01% (3% Perzentil)
CISA SSVC
Betroffene Software
Schwachstellen-Klassifikation (CWE)
Zeitleiste
- Reserviert
- Veröffentlicht
- Geändert
- EPSS aktualisiert
Mitigation und Workarounds
Die Lösung für CVE-2026-40191 ist die Aktualisierung von ClearanceKit auf Version 5.0.4-beta-1f46165 oder höher. Dieses Update behebt die Schwachstelle, indem der Zielpfad in die Dateizugriffsprüfungen einbezogen wird. Es wird empfohlen, dieses Update so schnell wie möglich anzuwenden, insbesondere auf Systemen, auf denen ClearanceKit zum Schutz kritischer Daten oder Prozesse eingesetzt wird. Überprüfen Sie die Integrität des heruntergeladenen Updates, um sicherzustellen, dass es nicht manipuliert wurde. Überprüfen Sie außerdem Ihre FAA- und App Jail-Richtlinien, um sicherzustellen, dass sie optimal konfiguriert sind, um alle verbleibenden Risiken zu mindern. Das Update ist über die regulären Vertriebskanäle von ClearanceKit verfügbar.
So behebenwird übersetzt…
Actualice ClearanceKit a la versión 5.0.4-beta-1f46165 o superior para corregir la vulnerabilidad. Esta actualización corrige la forma en que ClearanceKit maneja los eventos de acceso a archivos de doble vía, asegurando que tanto la ruta de origen como la de destino se verifiquen contra las políticas de acceso.
CVE-Sicherheitsnewsletter
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Häufig gestellte Fragen
Was ist CVE-2026-40191 in ClearanceKit?
ClearanceKit ist ein macOS-Sicherheitstool, das den Dateizugriff steuert und die Sicherheit von Anwendungen verbessert.
Bin ich von CVE-2026-40191 in ClearanceKit betroffen?
Obwohl keine aktiven Exploits gemeldet wurden, ist die Schwachstelle leicht auszunutzen und stellt ein potenzielles Risiko dar.
Wie behebe ich CVE-2026-40191 in ClearanceKit?
Das Update ist über die regulären Vertriebskanäle von ClearanceKit verfügbar.
Wird CVE-2026-40191 aktiv ausgenutzt?
Überprüfen Sie Ihre FAA- und App Jail-Richtlinien, um alle verbleibenden Risiken zu mindern. Überwachen Sie Ihr System auf verdächtige Aktivitäten.
Wo finde ich den offiziellen ClearanceKit-Hinweis für CVE-2026-40191?
Die Schwachstelle betrifft macOS-Versionen, auf denen ClearanceKit installiert ist, und Versionen vor 5.0.4-beta-1f46165.
Ist dein Projekt betroffen?
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.