Image Image Image Image

Mac OS X: Erneut schwere Sicherheitslücke

Mac OS X: Erneut schwere Sicherheitslücke

Über die Manieren bei der zügigen Veröffentlichung dieser Sicherheitslücke kann man sich streiten, immerhin lieferte der Hacker auch prompt einen Fix für das Exploit: Der allseits bekannte iOS-Hacker und InfoSec-Experte Stefan Esser deckte einen schweren Bug im "dynamic linker" dyld in Mac OS X Yosemite auf, der sämtliche Systeme inklusive der aktuellen Beta betrifft.

Was macht das Exploit?

Es handelt sich dabei wie so oft in Exploits um ein Privilege Escalation Problem, sprich beliebige Nutzer mit eingeschränktem Zugriff auf den Rechner können damit den höchsten Adminstatus (root) auf eurem System erlangen.

Mit der "OS X 10.10 DYLD_PRINT_TO_FILE Local Privilege Escalation" Lücke wird auch erneut die interne Sicherheits-Ethik von Apple bekannt: Der Fokus liegt immer auf der Sicherheit der neuesten (selbst unveröffentlichten) Betriebssysteme, während die Vorversion sofort ab Entwicklung neuer Produkte eine ziemlich stiefmütterliche Behandlung erfährt. Effizienz und eiserner Fokus resultieren eben manchmal in messbaren Defiziten. In den ersten Betas "El Capitan" ist der Bug nämlich nicht mehr vorhanden, vielleicht auch durch Zufall im Rahmen von Codesäuberung und Umstrukturierung.

Wie gefährlich ist die "DYLD_PRINT_TO_FILE" Lücke?

Die Sicherheitslücke entsteht durch fehlende Prüfungen innerhalb einer Funktion in dyld, die über die DYLD_PRINT_TO_FILE Variable den Schreibzugriff auf so ziemlich alle Dateien ermöglicht. So kann sich ein Angreifer mal eben Privilegien verschaffen. Mit einem simplen Trick lässt sich aus enorm kurzen Befehlen eine effektive Waffe bauen, die sämtliche Sicherheitsaspekte von Mac OS X kompromittiert. Mehr Details gibt es bei SektionEins.

Vorausgesetzt, der Angreifer hat lokal oder per SSH Zugriff auf das Terminal mit einem beliebigen Nutzer (das ist in der Regel nicht so leicht, daher ist das Risiko für normale Endnutzer vermutlich eher klein). Strukturell ist das aber ein riesiger Security-Fail von Apple. Wer beispielsweise einen Universitäts-Account mit Restriktionen auf einem Mac hat oder woanders Schabernack treiben möchte, kann dies nun mit einem enorm kurzen und simplen Exploit tun.

Stefan Esser (SektionEins) bietet für kompilierfreudige und zutrauliche Hacker in einem GitHub-Repo den Quellcode für seine SUIDGuard Kext (Kernel Extension) an, die das Problem für die Zwischenzeit behebt und die Lücke schließt.Stefan-Esser-i0n1c


Übrigens: Wenn Du keine Neuigkeiten, Produkt-Tests oder Artikel von uns verpassen willst, dann folge uns am besten auf Facebook oder Twitter.



Hier kannst Du Deine Meinung loswerden:



← Menü öffnen weblogit.net | Home