Image Image Image Image

Weblogit | March 29, 2024

Mac OS X Yosemite: Erhebliche Sicherheitslücke „rootpipe“

Mac OS X Yosemite: Erhebliche Sicherheitslücke „rootpipe“

Und wieder Sicherheitsdrama bei Apple, eine Sicherheitslücke namens "rootpipe" wurde von einem schwedischen Hacker entdeckt und gemeldet. Bis Januar 2015 steht allerdings die geplante Reaktion von Apple aus, die in Relation zur Schwere der Lücke zeitlich großzügig bemessen ist.

Emil Kvarnhammar von TrueSec ist der stolze Finder des Bugs, der eine Eskalation von Nutzerprivilegien von Admin nach Root erlaubt. Weil Macs standardmäßig nur einen aktiven Benutzeraccount mit automatisch genehmigten Adminrechten haben, sind potenziell viele Geräte betroffen.

Meine Empfehlungen für dich

Die 4-Stunden-Woche - Mehr Zeit, mehr Geld, mehr Leben | Der Welt-Besteller für eine geniale Work-Life-Balance, ortsunabhängiges Arbeiten und ein fantastisches Leben.

Bestes iPhone Leder-Case - Eleganter kannst du dein iPhone nicht gegen Schmutz und Kratzer schützen. Das 2in1 Leder-Case von Solo Pelle ist abnehmbar, kommt mit Kartenfächern daher und sieht einfach nur mega aus.

Mein liebster Arbeitsstuhl - Ohne den Swopper Air hätte ich sicherlich mehr Rückenschmerzen. Er fördert trotz Sitzposition eine bewegliche Wirbelsäule und hält mich beim Arbeiten aktiv. Das ist ein riesiger Vorteil zum stink normalen Bürostuhl.

Was steckt hinter dem "rootpipe" Exploit?

Mit dem Privilegiensprung erhält der Angreifer den Root-Status (also keinerlei Limitationen) und kann veranstalten, was er möchte. Das ist in Kombination mit einem Zero Day Exploit für die Remote-Ausführung von Code bei beispielsweise Safari ziemlich fatal und wäre gefundenes Fressen für böswillige Personen mit entsprechenden Kompetenzen. Nach Heartbleed und Shellshock ist das potenziell die nächste große Sicherheitslücke in Mac OS X.

Das Exploit wurde auf Yosemite demonstriert, ist aber seit 10.8 (Mountain Lion) vorhanden. Natürlich gibt es keine nennenswerten Details zu dieser Sicherheitslücke, weil Kvarnhammar dem Unternehmen Apple noch etwas Zeit für einen Patch lassen möchte. Ob es sich dabei um einen PR-Stunt handelt, kann man noch nicht sicher beurteilen. TrueSec war bislang jedoch ein reputabler Name im InfoSec-Business, soweit wir wissen.

Wie kann ich mich gegen "rootpipe" schützen?

Zum Schutz der eigenen Systeme wird aktuell von TrueSec empfohlen, den eigenen Benutzer aus der Admingruppe herauszunehmen.

Das geht wie folgt: Legt zuerst einen neuen Benutzer mit Adminrechten über die Systemeinstellungen an.

Loggt euch mit dem Hauptbenutzer aus und beim neuen Benutzer ein, um dann die Rechte in selbiger Sektion der Systemeinstellungen anzupassen. Somit wäre das System etwas sicherer für diese Sorte Angriff, weil der Hauptbenutzer kein Admin mehr ist. Bei adminrelevanten Tätigkeiten fragt das System einfach nach den Login-Daten eines Accounts mit Adminrechten, wie das in einer administrierten Arbeitsgruppe der Fall wäre.


Noch kein Fan? Folge WEBLOGIT auf Facebook oder Twitter, um nichts zu verpassen! ↵


ANZEIGE


Beliebte Beiträge auf WEBLOGIT:



Weblogit