Abo
  • Services:
Anzeige
Über eine Schwachstelle lässt sich unter OS X 10.10.4 ein Rechner mit Root-Rechten übernehmen.
Über eine Schwachstelle lässt sich unter OS X 10.10.4 ein Rechner mit Root-Rechten übernehmen. (Bild: Twitter/Stefan Esser/ Screenshot: Golem.de)

Security: Schwachstelle erlaubt lokale Rechteausweitung in OS X 10.10

Über eine Schwachstelle lässt sich unter OS X 10.10.4 ein Rechner mit Root-Rechten übernehmen.
Über eine Schwachstelle lässt sich unter OS X 10.10.4 ein Rechner mit Root-Rechten übernehmen. (Bild: Twitter/Stefan Esser/ Screenshot: Golem.de)

Ein Fehler in Apples OS X 10.10.4 erlaubt es, sich administrative Privilegien zu verschaffen. Die Schwachstelle kann nur lokal ausgenutzt werden und wurde in der Beta von OS X 10.11 bereits behoben.

Anzeige

In Apples OS X 10.10.4 sowie in der Beta von Version 10.10.5 gibt es eine Schwachstelle, die genutzt werden kann, um beliebige Befehle als Administrator auszuführen und auch, um Malware einzuschleusen. Der IT-Sicherheitsexperte Stefan Esser hat Details zu der Lücke in seinem Blog veröffentlicht und selbst einen Patch entwickelt. Apples Entwickler kennen die Schwachstelle wohl selbst, denn in der Beta von OS X 10.11 wurde sie bereits behoben.

Laut Esser wurde die Schwachstelle im Zuge neuer Funktionen im Dynamischen Linker Dyld eingeführt. Über die Variable DYLD_PRINT_TO_FILE lassen sich Fehlerprotokolle in eine beliebige Datei öffnen oder schreiben - sogar mit Root-Rechten. Normalerweise sollte der Linker sämtliche Variablen ablehnen, die die Rechte unerlaubt erhöhen. Im Fall der Variable DYLD_PRINT_TO_FILE hingegen wurde diese Sicherheitsfunktion nicht berücksichtigt. Ein weiteres Problem ist, dass eine so erstellte Protokolldatei auch niemals geschlossen wird und so alle erhöhten Rechte an neu erstellte Prozesse weitergibt. Damit kann ein normaler Benutzer die komplette Kontrolle über das System erhalten.

Mit dem Befehl

echo 'echo "$(whoami) ALL=(ALL) NOPASSWD:ALL" >&3' | DYLD_PRINT_TO_FILE=/etc/sudoers newgrp; sudo -s

lässt sich die Schwachstelle als Benutzer zu Demonstrationszwecken ausnutzen. Der aktuelle Benutzer wird dabei in die bestehende Konfigurationsdatei sudoers eingetragen, was ihm Root-Rechte beschert. Mit dem Root-Befehl newgrp erhält man die benötigten Schreibrechte zu der Textdatei Sudoers. Die Variable NOPASSWD sorgt dafür, dass der Benutzer kein Root-Passwort eingeben muss. Anschließend wird noch der Befehl sudo -s ausgeführt. Damit wird eine neue Shell mit administrativen Privilegien geöffnet.

Esser hat einen Kernel-Treiber entwickelt, der die Schwachstelle schließt. Den Code für SUIDGuard und eine signierte Version des Treibers stellt der Entwickler auf Github bereit.


eye home zur Startseite
DrWatson 24. Jul 2015

Geheimdienste z.B. haben auch bei proprietärer Software zugriff auf den Quellcode und...

dschu 23. Jul 2015

So isset.



Anzeige

Stellenmarkt
  1. DR. JOHANNES HEIDENHAIN GmbH, Traunreut
  2. kubus IT GbR, Dresden
  3. über Ratbacher GmbH, Würzburg
  4. Hornbach-Baumarkt-AG, Großraum Mannheim/Karlsruhe


Anzeige
Hardware-Angebote
  1. ab 509,85€
  2. 281,99€
  3. Bis zu 250 EUR Cashback auf ausgewählte Objektive erhalten

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Neue Bildersuche

    Fotografenvereinigung Freelens klagt gegen Google

  2. FTTB

    Unitymedia baut zwei Gemeinden mit Glasfaser aus

  3. Hashfunktion

    Der schwierige Abschied von SHA-1

  4. Cyberangriff auf Bundestag

    BSI beschwichtigt und warnt vor schädlichen Werbebannern

  5. Equal Rating Innovation Challenge

    Mozilla will indische Dörfer ins Netz holen

  6. Firmenstrategie

    Intel ernennt Strategiechefin und gründet AI-Gruppe

  7. APFS unter iOS 10.3 im Test

    Schneller suchen und ein bisschen schneller booten

  8. Starship Technologies

    Domino's liefert in Hamburg Pizza per Roboter aus

  9. Telekom Stream On

    Gratis-Flatrate für Musik- und Videostreaming geplant

  10. Nachhaltigkeit

    Industrie 4.0 ist bisher kein Fortschritt



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Vikings im Kurztest: Tiefgekühlt kämpfen
Vikings im Kurztest
Tiefgekühlt kämpfen
  1. Future Unfolding im Test Adventure allein im Wald
  2. Nier Automata im Test Stilvolle Action mit Überraschungen
  3. Nioh im Test Brutal schwierige Samurai-Action

WLAN-Störerhaftung: Wie gefährlich sind die Netzsperrenpläne der Regierung?
WLAN-Störerhaftung
Wie gefährlich sind die Netzsperrenpläne der Regierung?
  1. Telia Schwedischer ISP muss Nutzerdaten herausgeben
  2. Die Woche im Video Dumme Handys, kernige Prozessoren und Zeldaaaaaaaaaa!
  3. Störerhaftung Regierung will Netzsperren statt Abmahnkosten

In eigener Sache: Golem.de sucht Marketing Manager (w/m)
In eigener Sache
Golem.de sucht Marketing Manager (w/m)
  1. In eigener Sache Golem.de geht auf Jobmessen
  2. In eigener Sache Golem.de kommt jetzt sicher ins Haus - per HTTPS
  3. In eigener Sache Unterstützung für die Schlussredaktion gesucht!

  1. Re: Aber das ZDF darf das

    quineloe | 16:23

  2. Re: Der letzte Absatz

    NaruHina | 16:21

  3. Re: SHA1 != (noch nicht) komplett unütz

    schap23 | 16:21

  4. Re: Was zu erwarten war...

    mnementh | 16:19

  5. Re: Diese Art von Spiel werde ich nie verstehen...

    DWolf | 16:18


  1. 15:55

  2. 15:27

  3. 15:22

  4. 13:59

  5. 12:45

  6. 12:30

  7. 12:09

  8. 12:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel