Plateforme
macos
Composant
clearancekit
Corrigé dans
4.2.1
La vulnérabilité CVE-2026-33631 affecte ClearanceKit sur macOS, permettant de contourner les politiques d'accès aux fichiers. Les versions antérieures à 4.2 sont concernées. Cette faille permet à des processus locaux de contourner les restrictions. La correction est disponible dans la version 4.2.
La vulnérabilité CVE-2026-33631 dans ClearanceKit, un outil de sécurité pour macOS, permet aux processus locaux de contourner les politiques d'accès aux fichiers configurées. ClearanceKit utilise une extension de système 'opfilter' pour intercepter et contrôler l'accès aux fichiers. Auparavant, il n'interceptait que les événements 'ESEVENTTYPEAUTHOPEN', ignorant sept types supplémentaires d'événements d'opération de fichiers. Cela signifiait qu'un processus malveillant sur le système pouvait accéder aux fichiers sans que ClearanceKit ne le détecte ou ne l'empêche, violant les politiques de contrôle d'accès configurées. La sévérité CVSS est de 8,7, ce qui indique un risque élevé. Cette vulnérabilité affecte les versions de ClearanceKit sur la branche 4.1 et antérieures.
Un attaquant local ayant accès au système macOS vulnérable peut exploiter cette vulnérabilité. L'attaquant peut créer un processus malveillant qui effectue des opérations sur des fichiers qui ne sont pas interceptées par ClearanceKit dans les versions affectées. Cela permet à l'attaquant de lire, d'écrire ou de modifier des fichiers sans autorisation appropriée, compromettant potentiellement la confidentialité, l'intégrité ou la disponibilité des données. Le manque de détection par ClearanceKit rend difficile l'identification et la prévention de ce type d'attaque. La complexité de l'exploitation est relativement faible, nécessitant uniquement l'exécution d'un processus local.
Organizations relying on ClearanceKit for file access control, particularly those with sensitive data stored on macOS systems, are at risk. This includes environments with strict regulatory compliance requirements and those utilizing ClearanceKit to enforce data loss prevention (DLP) policies. Legacy ClearanceKit deployments and systems with limited patching capabilities are especially vulnerable.
• macos / system extension:
ls -l /Library/LaunchAgents/ | grep ClearanceKit• macos / system extension: Check for unusual file access patterns in system logs using Console.app, filtering for events related to ClearanceKit.
• macos / system extension: Examine ClearanceKit's configuration files for misconfigured FAA policies.
• macos / system extension: Use sysctl to verify the version of the ClearanceKit kernel extension: sysctl com.clearancekit.version
disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 2%)
CISA SSVC
Vecteur CVSS
La solution à CVE-2026-33631 consiste à mettre à jour ClearanceKit vers la dernière version (post-branche 4.1). La mise à jour inclut des abonnements pour les sept types d'événements d'opération de fichiers précédemment ignorés. Cela garantit que ClearanceKit intercepte et applique correctement les politiques d'accès aux fichiers pour toutes les opérations, atténuant le risque de contournement. Les utilisateurs de ClearanceKit sont fortement encouragés à mettre à jour leur logiciel dès que possible pour protéger leurs systèmes contre les attaques potentielles. Consultez la page de publication de ClearanceKit pour obtenir les instructions de mise à jour les plus récentes.
Mettez à jour ClearanceKit vers la version 4.2 ou ultérieure. Cette version corrige la vulnérabilité en interceptant tous les types d'événements d'opération de fichiers pertinents et en appliquant la politique d'accès configurée.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
ClearanceKit est un outil de sécurité pour macOS qui intercepte et contrôle l'accès aux fichiers, en appliquant des politiques de contrôle d'accès.
Les versions de ClearanceKit sur la branche 4.1 et antérieures sont vulnérables à cette vulnérabilité.
Mettez à jour vers la dernière version disponible sur la page de publication de ClearanceKit. Suivez les instructions fournies pour la mise à jour.
Si vous ne pouvez pas mettre à jour immédiatement, envisagez de mettre en œuvre des mesures de sécurité supplémentaires, telles que le renforcement des politiques de contrôle d'accès et la surveillance de l'activité du système à la recherche de comportements suspects.
Bien qu'il n'y ait pas d'outil spécifique, la vérification de la version de ClearanceKit installée est suffisante pour déterminer la vulnérabilité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.