Plattform
macos
Komponente
clearancekit
Behoben in
4.2.1
ClearanceKit is a macOS system extension that intercepts file-system access events and enforces access policies. A flaw in versions 4.1 and earlier allowed locally running processes to bypass these policies by exploiting unintercepted file operation event types. This vulnerability impacts ClearanceKit versions less than or equal to 4.2, and a patch is available in version 4.2.
CVE-2026-33631 in ClearanceKit, einem Sicherheitstool für macOS, ermöglicht lokalen Prozessen, konfigurierte Dateizugriffsberechtigungen zu umgehen. ClearanceKit verwendet eine 'opfilter'-Systemerweiterung, um den Dateizugriff abzufangen und zu steuern. Zuvor wurden nur 'ESEVENTTYPEAUTHOPEN'-Ereignisse abgefangen, wobei sieben zusätzliche Dateibereitstellungstypen ignoriert wurden. Dies bedeutete, dass ein bösartiger Prozess im System auf Dateien zugreifen konnte, ohne dass ClearanceKit dies feststellte oder verhinderte, wodurch konfigurierte Zugriffskontrollrichtlinien verletzt wurden. Die CVSS-Schweregrad ist 8,7, was ein hohes Risiko anzeigt. Diese Schwachstelle betrifft ClearanceKit-Versionen auf dem Branch 4.1 und früher.
Ein lokaler Angreifer mit Zugriff auf das anfällige macOS-System kann diese Schwachstelle ausnutzen. Der Angreifer kann einen bösartigen Prozess erstellen, der Dateibereitstellungen durchführt, die von ClearanceKit in betroffenen Versionen nicht abgefangen werden. Dies ermöglicht dem Angreifer, Dateien ohne ordnungsgemäße Autorisierung zu lesen, zu schreiben oder zu ändern, wodurch möglicherweise die Vertraulichkeit, Integrität oder Verfügbarkeit von Daten gefährdet wird. Das Fehlen einer Erkennung durch ClearanceKit erschwert die Identifizierung und Verhinderung dieser Art von Angriff. Die Komplexität der Ausnutzung ist relativ gering und erfordert lediglich die Ausführung eines lokalen Prozesses.
Organizations relying on ClearanceKit for file access control, particularly those with sensitive data stored on macOS systems, are at risk. This includes environments with strict regulatory compliance requirements and those utilizing ClearanceKit to enforce data loss prevention (DLP) policies. Legacy ClearanceKit deployments and systems with limited patching capabilities are especially vulnerable.
• macos / system extension:
ls -l /Library/LaunchAgents/ | grep ClearanceKit• macos / system extension: Check for unusual file access patterns in system logs using Console.app, filtering for events related to ClearanceKit.
• macos / system extension: Examine ClearanceKit's configuration files for misconfigured FAA policies.
• macos / system extension: Use sysctl to verify the version of the ClearanceKit kernel extension: sysctl com.clearancekit.version
disclosure
Exploit-Status
EPSS
0.01% (2% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung für CVE-2026-33631 ist die Aktualisierung von ClearanceKit auf die neueste Version (post 4.1 Branch). Das Update enthält Abonnements für alle zuvor ignorierten sieben Dateibereitstellungstypen. Dies stellt sicher, dass ClearanceKit Dateizugriffsberechtigungen für alle Vorgänge korrekt abfängt und anwendet und so das Risiko eines Umgehens mindert. ClearanceKit-Benutzer werden dringend empfohlen, ihre Software so schnell wie möglich zu aktualisieren, um ihre Systeme vor potenziellen Angriffen zu schützen. Überprüfen Sie die ClearanceKit-Veröffentlichungseite auf die neuesten Update-Anweisungen.
Actualice ClearanceKit a la versión 4.2 o posterior. Esta versión corrige la vulnerabilidad al interceptar todos los tipos de eventos de acceso al sistema de archivos y aplicar la política de acceso configurada.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
ClearanceKit ist ein Sicherheitstool für macOS, das den Dateizugriff abfängt und steuert und Zugriffskontrollrichtlinien erzwingt.
ClearanceKit-Versionen auf dem Branch 4.1 und früher sind anfällig für diese Schwachstelle.
Aktualisieren Sie auf die neueste verfügbare Version auf der ClearanceKit-Veröffentlichungseite. Befolgen Sie die bereitgestellten Anweisungen für das Update.
Wenn Sie es nicht sofort aktualisieren können, sollten Sie zusätzliche Sicherheitsmaßnahmen ergreifen, z. B. die Stärkung von Zugriffskontrollrichtlinien und die Überwachung der Systemaktivität auf verdächtiges Verhalten.
Obwohl es kein spezielles Tool gibt, reicht es aus, die installierte ClearanceKit-Version zu überprüfen, um die Anfälligkeit festzustellen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.