• IT-Karriere:
  • Services:

Security: Schwachstelle erlaubt lokale Rechteausweitung in OS X 10.10

Ein Fehler in Apples OS X 10.10.4 erlaubt es, sich administrative Privilegien zu verschaffen. Die Schwachstelle kann nur lokal ausgenutzt werden und wurde in der Beta von OS X 10.11 bereits behoben.

Artikel veröffentlicht am ,
Über eine Schwachstelle lässt sich unter OS X 10.10.4 ein Rechner mit Root-Rechten übernehmen.
Über eine Schwachstelle lässt sich unter OS X 10.10.4 ein Rechner mit Root-Rechten übernehmen. (Bild: Twitter/Stefan Esser/ Screenshot: Golem.de)

In Apples OS X 10.10.4 sowie in der Beta von Version 10.10.5 gibt es eine Schwachstelle, die genutzt werden kann, um beliebige Befehle als Administrator auszuführen und auch, um Malware einzuschleusen. Der IT-Sicherheitsexperte Stefan Esser hat Details zu der Lücke in seinem Blog veröffentlicht und selbst einen Patch entwickelt. Apples Entwickler kennen die Schwachstelle wohl selbst, denn in der Beta von OS X 10.11 wurde sie bereits behoben.

Stellenmarkt
  1. OEDIV KG, Bielefeld
  2. evd energieversorgung dormagen gmbh, Dormagen

Laut Esser wurde die Schwachstelle im Zuge neuer Funktionen im Dynamischen Linker Dyld eingeführt. Über die Variable DYLD_PRINT_TO_FILE lassen sich Fehlerprotokolle in eine beliebige Datei öffnen oder schreiben - sogar mit Root-Rechten. Normalerweise sollte der Linker sämtliche Variablen ablehnen, die die Rechte unerlaubt erhöhen. Im Fall der Variable DYLD_PRINT_TO_FILE hingegen wurde diese Sicherheitsfunktion nicht berücksichtigt. Ein weiteres Problem ist, dass eine so erstellte Protokolldatei auch niemals geschlossen wird und so alle erhöhten Rechte an neu erstellte Prozesse weitergibt. Damit kann ein normaler Benutzer die komplette Kontrolle über das System erhalten.

Mit dem Befehl

echo 'echo "$(whoami) ALL=(ALL) NOPASSWD:ALL" >&3' | DYLD_PRINT_TO_FILE=/etc/sudoers newgrp; sudo -s

lässt sich die Schwachstelle als Benutzer zu Demonstrationszwecken ausnutzen. Der aktuelle Benutzer wird dabei in die bestehende Konfigurationsdatei sudoers eingetragen, was ihm Root-Rechte beschert. Mit dem Root-Befehl newgrp erhält man die benötigten Schreibrechte zu der Textdatei Sudoers. Die Variable NOPASSWD sorgt dafür, dass der Benutzer kein Root-Passwort eingeben muss. Anschließend wird noch der Befehl sudo -s ausgeführt. Damit wird eine neue Shell mit administrativen Privilegien geöffnet.

Esser hat einen Kernel-Treiber entwickelt, der die Schwachstelle schließt. Den Code für SUIDGuard und eine signierte Version des Treibers stellt der Entwickler auf Github bereit.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

DrWatson 24. Jul 2015

Geheimdienste z.B. haben auch bei proprietärer Software zugriff auf den Quellcode und...

dschu 23. Jul 2015

So isset.


Folgen Sie uns
       


Doom Eternal - Test

Doom Eternal ist in den richtigen Momenten wieder eine sehr spaßige Ballerorgie, wird aber an einigen Stellen durch Hüpfpassagen ausgebremst.

Doom Eternal - Test Video aufrufen
    •  /