该网页截图提供了关于BuhoCleaner 1.15.2版本中存在本地权限提升(Local Privilege Escalation)漏洞的详细信息。以下是关键信息的总结: 漏洞概述 漏洞名称: BuhoCleaner 1.15.2 - Local Privilege Escalation via PID reuse attack CVE编号: CVE-2026-0924 风险等级: 高 (High) - CVSS v4.0 base score为7.3 漏洞详情 受影响产品: BuhoCleaner 发现者: Oscar Uribe (Fluid Attacks Offensive Team) 发布日期: 2026年1月30日 漏洞描述 BuhoCleaner for macOS的特权助手工具中存在一个漏洞,允许任何本地用户执行任意命令,无需认证。该漏洞在XPC服务 中,通过PID复用攻击实现。 漏洞利用 1. PID复用攻击: 攻击者可以利用 系统调用中的 标志来绕过代码签名验证,从而导致时间检查-使用时(TOCTOU)竞争条件。 2. 命令注入: 方法接受一系列Shell脚本,并直接传递给 执行,允许注入任意命令。 泄露证明 (PoC) 提供了漏洞利用的代码实现,演示了从普通用户权限提升至root权限的过程。 引用 官方产品主页、联系及下载链接。 时间线 2026年1月30日发现漏洞,1月13日联系厂商,1月15日得到回复,1月26日与厂商跟进,1月31日发布漏洞公告。 系统信息和致谢 受影响系统版本为BuhoCleaner 1.15.2,作者是Dr. Buho。 致谢Oscar Uribe和Fluid Attacks Offensive Team对漏洞的发现和报告。 缓解措施 建议升级至BuhoCleaner的最新版本以解决该漏洞。