Plattform
macos
Komponente
clearancekit
Behoben in
5.0.5
ClearanceKit is a macOS tool designed to intercept and enforce file-system access policies. A vulnerability exists where the Endpoint Security event handler only checked the source path of file operations, ignoring the destination path. This allows attackers to bypass file access controls by using operations like rename or copy to place files in protected directories. This affects versions prior to 5.0.4-beta-1f46165.
CVE-2026-40191 betrifft ClearanceKit, ein macOS-Sicherheitstool, das den Dateizugriff steuert. Vor Version 5.0.4-beta-1f46165 überprüfte der Endpoint Security Event Handler von ClearanceKit nur den Quellpfad von Dateivorgängen mit doppelten Pfaden (z. B. Umbenennen, Linken, Kopieren, Datenaustausch oder Klonen) anhand von File Access Authorization (FAA)-Regeln und App Jail-Richtlinien. Der Zielpfad wurde ignoriert. Dies ermöglichte es jedem lokalen Prozess, den Dateizugriffsschutz zu umgehen, indem er Dateien bösartig verschob oder ersetzte. Ein Angreifer könnte beispielsweise eine bösartige Datei an einen geschützten Speicherort kopieren und so die von ClearanceKit implementierten Zugriffsbeschränkungen umgehen. Das Risiko ist besonders hoch in Umgebungen, in denen ClearanceKit zur Absicherung sensibler Anwendungen oder Prozesse eingesetzt wird.
Die Schwachstelle wird ausgenutzt, indem der fehlende Zielpfadvalidierung bei Dateivorgängen mit doppelten Pfaden ausgenutzt wird. Ein lokaler Angreifer mit Systemzugriff kann Befehle wie mv, ln, cp, exchangedata oder clone verwenden, um Dateien an geschützten Speicherorten zu verschieben oder zu ersetzen und so die Schutzmaßnahmen von ClearanceKit zu umgehen. Für die Ausnutzung dieser Schwachstelle ist kein Netzwerkzugriff erforderlich, was sie in lokalen Umgebungen besonders bedenklich macht. Die Komplexität der Ausnutzung ist relativ gering, da die erforderlichen Befehle standardmäßig auf macOS verfügbar sind. Die Wahrscheinlichkeit einer Ausnutzung ist hoch, da ClearanceKit in sicherheitsrelevanten Umgebungen eingesetzt wird und die Ausnutzung einfach ist.
Exploit-Status
EPSS
0.01% (3% Perzentil)
CISA SSVC
Die Lösung für CVE-2026-40191 ist die Aktualisierung von ClearanceKit auf Version 5.0.4-beta-1f46165 oder höher. Dieses Update behebt die Schwachstelle, indem der Zielpfad in die Dateizugriffsprüfungen einbezogen wird. Es wird empfohlen, dieses Update so schnell wie möglich anzuwenden, insbesondere auf Systemen, auf denen ClearanceKit zum Schutz kritischer Daten oder Prozesse eingesetzt wird. Überprüfen Sie die Integrität des heruntergeladenen Updates, um sicherzustellen, dass es nicht manipuliert wurde. Überprüfen Sie außerdem Ihre FAA- und App Jail-Richtlinien, um sicherzustellen, dass sie optimal konfiguriert sind, um alle verbleibenden Risiken zu mindern. Das Update ist über die regulären Vertriebskanäle von ClearanceKit verfügbar.
Actualice ClearanceKit a la versión 5.0.4-beta-1f46165 o superior para corregir la vulnerabilidad. Esta actualización corrige la forma en que ClearanceKit maneja los eventos de acceso a archivos de doble vía, asegurando que tanto la ruta de origen como la de destino se verifiquen contra las políticas de acceso.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
ClearanceKit ist ein macOS-Sicherheitstool, das den Dateizugriff steuert und die Sicherheit von Anwendungen verbessert.
Obwohl keine aktiven Exploits gemeldet wurden, ist die Schwachstelle leicht auszunutzen und stellt ein potenzielles Risiko dar.
Das Update ist über die regulären Vertriebskanäle von ClearanceKit verfügbar.
Überprüfen Sie Ihre FAA- und App Jail-Richtlinien, um alle verbleibenden Risiken zu mindern. Überwachen Sie Ihr System auf verdächtige Aktivitäten.
Die Schwachstelle betrifft macOS-Versionen, auf denen ClearanceKit installiert ist, und Versionen vor 5.0.4-beta-1f46165.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.