漏洞总结:Twitch Helper 提权漏洞 1. 漏洞概述 Twitch Studio 应用程序的 Privileged Helper ( ) 存在严重的安全漏洞,可导致 Root 提权 (Privilege Escalation)。 漏洞机制:该辅助进程通过 XPC (Interprocess Communication) 机制与 Twitch Studio 通信。在 方法中,系统未验证连接是否被允许,导致攻击者可以建立连接。 利用方式:攻击者可以利用暴露的 协议中的 方法。该方法内部调用了 ,允许攻击者以 root 权限移动或覆盖文件。 攻击路径: 1. 攻击者利用 XPC 接口调用 ,将恶意二进制文件移动到 ,覆盖原有的 helper 二进制文件。 2. 修改 配置文件,将启动参数指向恶意二进制文件。 3. 重启系统或重启服务后,恶意代码将以 root 权限运行。 4. 恶意代码可进一步修改 文件,允许特定用户无需密码使用 。 2. 影响范围 受影响组件: (Twitch Launcher Helper)。 受影响系统:安装了 Twitch Studio 的 macOS 系统。 持久性:即使 Twitch Studio 应用程序已被卸载,如果辅助进程的二进制文件仍留在系统中,漏洞依然存在。 风险等级:高。该辅助进程以 root 权限运行,漏洞可导致攻击者获得系统的完全控制权。Twitch 已于 2023 年 9 月 28 日停止维护该应用,但相关组件可能仍驻留在用户系统中。 3. 修复方案 建议用户彻底移除 Twitch Studio 相关的辅助进程组件,具体操作如下: 删除 删除 4. 关键代码片段 (POC/Exploit) 漏洞利用核心逻辑 (Objective-C): 提权后的恶意操作 (Shell/Python): PLIST 配置示例 (用于启动恶意程序):**