ClearanceKit拦截文件系统访问事件,并在macOS上执行每个进程的访问策略。在5.0.4-beta-1f46165版本之前,ClearanceKit的Endpoint Security事件处理程序仅检查双路径文件操作的源路径是否符合文件访问授权(FAA)规则和App Jail策略。目的地路径完全被忽略。这允许任何本地进程使用rename、link、copyfile、exchangedata或clone操作将文件放置或替换到受保护的目录中,从而绕过文件访问保护。
CVE-2026-40191 影响 ClearanceKit,这是一个用于控制 macOS 文件访问的安全工具。在 5.0.4-beta-1f46165 版本之前,ClearanceKit 的 Endpoint Security 事件处理程序仅检查双路径文件操作(例如重命名、链接、复制、交换数据或克隆)的源路径,与文件访问授权 (FAA) 规则和 App Jail 策略进行比较。目标路径被忽略。这使得任何本地进程都可以绕过文件访问保护,恶意地移动或替换文件。例如,攻击者可以将恶意文件复制到受保护的位置,从而绕过 ClearanceKit 实施的访问限制。在 ClearanceKit 用于加固敏感应用程序或进程安全的环境中,风险尤其高。
该漏洞利用双路径文件操作中缺少目标路径验证的情况。具有系统访问权限的本地攻击者可以使用 mv、ln、cp、exchangedata 或 clone 等命令将文件移动或替换到受保护的位置,从而绕过 ClearanceKit 的保护。无需网络访问即可利用此漏洞,因此在本地环境中尤其令人担忧。漏洞利用的复杂性相对较低,因为所需的命令在 macOS 上标准可用。考虑到 ClearanceKit 在安全敏感环境中的使用以及漏洞利用的容易程度,利用的可能性很高。
漏洞利用状态
EPSS
0.01% (3% 百分位)
CISA SSVC
CVE-2026-40191 的解决方案是将 ClearanceKit 更新到 5.0.4-beta-1f46165 或更高版本。此更新通过在文件访问检查中包含目标路径来修复漏洞。建议尽快应用此更新,尤其是在使用 ClearanceKit 来保护关键数据或进程的系统上。验证下载的更新的完整性,以确保其未被篡改。此外,请审查您的 FAA 和 App Jail 策略,以确保它们已针对减轻任何剩余风险进行优化。更新程序可通过 ClearanceKit 的常规分发渠道获得。
Actualice ClearanceKit a la versión 5.0.4-beta-1f46165 o superior para corregir la vulnerabilidad. Esta actualización corrige la forma en que ClearanceKit maneja los eventos de acceso a archivos de doble vía, asegurando que tanto la ruta de origen como la de destino se verifiquen contra las políticas de acceso.
漏洞分析和关键警报直接发送到您的邮箱。
ClearanceKit 是一个用于控制 macOS 文件访问并增强应用程序安全性的安全工具。
虽然尚未报告任何活动漏洞利用,但该漏洞很容易被利用,并构成潜在风险。
更新程序可通过 ClearanceKit 的常规分发渠道获得。
审查您的 FAA 和 App Jail 策略以减轻任何剩余风险。监控您的系统是否存在可疑活动。
此漏洞影响安装了 ClearanceKit 的 macOS 版本以及 5.0.4-beta-1f46165 之前的版本。