Platform
macos
Component
clearancekit
Opgelost in
4.2.1
CVE-2026-33631 is een bypass-kwetsbaarheid in ClearanceKit, een tool die bestandssysteemtoegang op macOS controleert. In versies lager dan 4.2 werden niet alle relevante bestandssysteemgebeurtenissen onderschept, waardoor een lokaal proces het geconfigureerde FAA-beleid kon omzeilen. Dit kon gebeuren zonder een blokkade te activeren. De kwetsbaarheid is verholpen in versie 4.2 door alle relevante gebeurtenissen te onderscheppen en te evalueren.
CVE-2026-33631 in ClearanceKit, een macOS beveiligingstool, stelt lokale processen in staat om geconfigureerde bestands toegangsbeleid te omzeilen. ClearanceKit gebruikt een 'opfilter' systeemextensie om bestands toegang te onderscheppen en te controleren. Voorheen werden alleen 'ESEVENTTYPEAUTHOPEN' gebeurtenissen onderschept, waarbij zeven extra bestand operatie gebeurtenissen werden genegeerd. Dit betekende dat een kwaadaardig proces op het systeem toegang kon krijgen tot bestanden zonder dat ClearanceKit dit detecteerde of verhinderde, waardoor geconfigureerde toegangscontrole beleid werd geschonden. De CVSS ernst is 8.7, wat een hoog risico aangeeft. Deze kwetsbaarheid treft ClearanceKit versies op de 4.1 branch en eerder.
Een lokale aanvaller met toegang tot het kwetsbare macOS systeem kan deze kwetsbaarheid misbruiken. De aanvaller kan een kwaadaardig proces maken dat bestand operaties uitvoert die niet worden onderschept door ClearanceKit in getroffen versies. Dit stelt de aanvaller in staat om bestanden te lezen, te schrijven of te wijzigen zonder de juiste autorisatie, waardoor mogelijk de vertrouwelijkheid, integriteit of beschikbaarheid van gegevens wordt aangetast. Het ontbreken van detectie door ClearanceKit maakt het moeilijk om dit type aanval te identificeren en te voorkomen. De complexiteit van de exploitatie is relatief laag, en vereist slechts de uitvoering van een lokaal proces.
Organizations relying on ClearanceKit for file access control, particularly those with sensitive data stored on macOS systems, are at risk. This includes environments with strict regulatory compliance requirements and those utilizing ClearanceKit to enforce data loss prevention (DLP) policies. Legacy ClearanceKit deployments and systems with limited patching capabilities are especially vulnerable.
• macos / system extension:
ls -l /Library/LaunchAgents/ | grep ClearanceKit• macos / system extension: Check for unusual file access patterns in system logs using Console.app, filtering for events related to ClearanceKit.
• macos / system extension: Examine ClearanceKit's configuration files for misconfigured FAA policies.
• macos / system extension: Use sysctl to verify the version of the ClearanceKit kernel extension: sysctl com.clearancekit.version
disclosure
Exploit Status
EPSS
0.01% (2% percentiel)
CISA SSVC
CVSS-vector
De oplossing voor CVE-2026-33631 is om ClearanceKit te updaten naar de nieuwste versie (post 4.1 branch). De update bevat abonnementen voor alle zeven voorheen genegeerde bestand operatie gebeurtenissen. Dit zorgt ervoor dat ClearanceKit bestands toegangsbeleid correct onderschept en toepast voor alle operaties, waardoor het risico op omzeiling wordt verminderd. ClearanceKit gebruikers wordt ten zeerste aangeraden hun software zo snel mogelijk te updaten om hun systemen te beschermen tegen potentiële aanvallen. Controleer de ClearanceKit release pagina voor de nieuwste update instructies.
Actualice ClearanceKit a la versión 4.2 o posterior. Esta versión corrige la vulnerabilidad al interceptar todos los tipos de eventos de acceso al sistema de archivos y aplicar la política de acceso configurada.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
ClearanceKit is een macOS beveiligingstool die bestands toegang onderschept en controleert, en toegangscontrole beleid afdwingt.
ClearanceKit versies op de 4.1 branch en eerder zijn kwetsbaar voor deze kwetsbaarheid.
Update naar de nieuwste beschikbare versie op de ClearanceKit release pagina. Volg de verstrekte instructies voor de update.
Als u niet onmiddellijk kunt updaten, overweeg dan om extra beveiligingsmaatregelen te implementeren, zoals het versterken van toegangscontrole beleid en het monitoren van systeemactiviteit op verdacht gedrag.
Hoewel er geen specifieke tool is, is het controleren van de geïnstalleerde ClearanceKit versie voldoende om de kwetsbaarheid te bepalen.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.