tech

Root-Rechte für alle

DYLD-print-to-file

Sicherheitslücke in OS X Yosemite 10.10: Fehlende Rechteprüfung in der Umgebungsvariable DYLD_PRINT_TO_FILE kann bei OS X Yosemite 10.10 dazu genutzt werden, sich als aktiver Nutzer in die Gruppe der mit Root-Rechten ausgestatteten User einzutragen.

Bitte die folgende Terminal-Zeile nicht ausführen.

echo 'echo "$(whoami) ALL=(ALL) NOPASSWD:ALL" >&3' | DYLD_PRINT_TO_FILE=/etc/sudoers newgrp; sudo -s
[ @i0n1c ]

Der dynamischen Linker DYLD soll unter anderem lesend und schreibend auf Fehlerprotokolle an beliebigen Speicherorten zugreifen. Stefan Esser bietet eine einfache Überprüfung an:

EDITOR=/usr/bin/true DYLD_PRINT_TO_FILE=/this_system_is_vulnerable crontab -e
[ sektioneins.de/blog ]

Gegen die OS X 10.10 DYLD_PRINT_TO_FILE Local Privilege Escalation Vulnerability stellt der Sicherheitsexperte Esser einen Patch bei Github namens SUIDGuard zur Verfügung. Der Patch schaltet – vereinfacht ausgedrückt – DYLD im Kernel aus.

Derzeit sei es unklar, ob diese Sicherheitslücke bei Apple bekannt ist, denn in Beta-Versionen von OS X v10.11 El Capitan ist sie geschlossen, jedoch in der aktuellen Version OS X v10.10.4 oder in der Beta-Version OS X v10.10.5 noch enthalten.

, , ,

Kommentare sind geschlossen.

Powered by WordPress. Designed by Woo Themes

%d Bloggern gefällt das: