Image Image Image Image

Mac OS X Yosemite: Erhebliche Sicherheitslücke „rootpipe“

Mac OS X Yosemite: Erhebliche Sicherheitslücke „rootpipe“

Und wieder Sicherheitsdrama bei Apple, eine Sicherheitslücke namens "rootpipe" wurde von einem schwedischen Hacker entdeckt und gemeldet. Bis Januar 2015 steht allerdings die geplante Reaktion von Apple aus, die in Relation zur Schwere der Lücke zeitlich großzügig bemessen ist.

Emil Kvarnhammar von TrueSec ist der stolze Finder des Bugs, der eine Eskalation von Nutzerprivilegien von Admin nach Root erlaubt. Weil Macs standardmäßig nur einen aktiven Benutzeraccount mit automatisch genehmigten Adminrechten haben, sind potenziell viele Geräte betroffen.

Was steckt hinter dem "rootpipe" Exploit?

Mit dem Privilegiensprung erhält der Angreifer den Root-Status (also keinerlei Limitationen) und kann veranstalten, was er möchte. Das ist in Kombination mit einem Zero Day Exploit für die Remote-Ausführung von Code bei beispielsweise Safari ziemlich fatal und wäre gefundenes Fressen für böswillige Personen mit entsprechenden Kompetenzen. Nach Heartbleed und Shellshock ist das potenziell die nächste große Sicherheitslücke in Mac OS X.

Das Exploit wurde auf Yosemite demonstriert, ist aber seit 10.8 (Mountain Lion) vorhanden. Natürlich gibt es keine nennenswerten Details zu dieser Sicherheitslücke, weil Kvarnhammar dem Unternehmen Apple noch etwas Zeit für einen Patch lassen möchte. Ob es sich dabei um einen PR-Stunt handelt, kann man noch nicht sicher beurteilen. TrueSec war bislang jedoch ein reputabler Name im InfoSec-Business, soweit wir wissen.

Wie kann ich mich gegen "rootpipe" schützen?

Zum Schutz der eigenen Systeme wird aktuell von TrueSec empfohlen, den eigenen Benutzer aus der Admingruppe herauszunehmen.

Das geht wie folgt: Legt zuerst einen neuen Benutzer mit Adminrechten über die Systemeinstellungen an.

Loggt euch mit dem Hauptbenutzer aus und beim neuen Benutzer ein, um dann die Rechte in selbiger Sektion der Systemeinstellungen anzupassen. Somit wäre das System etwas sicherer für diese Sorte Angriff, weil der Hauptbenutzer kein Admin mehr ist. Bei adminrelevanten Tätigkeiten fragt das System einfach nach den Login-Daten eines Accounts mit Adminrechten, wie das in einer administrierten Arbeitsgruppe der Fall wäre.


Übrigens: Wenn Du keine Neuigkeiten, Produkt-Tests oder Artikel von uns verpassen willst, dann folge uns am besten auf Facebook oder Twitter.



Hier kannst Du Deine Meinung loswerden:

  • Niyol

    Ich würde mich nicht darauf verlassen, dass bei einem User ohne Adminrechte dieser Fehler nicht ausgenutzt werden kann, kam schon zu oft vor!

  • rené

    Naja, der Finder des Exploits hat ja erklärt, dass es sich um privilege escalation handelt, und zwar um ganz spezifische. Denke der wird das schon ausprobiert haben. 😉



← Menü öffnen weblogit.net | Home