Une vulnérabilité dans OS X pourrait permettre un accès root à un attaquant

vulnérabilité-osx-0

Près de six mois après la découverte d'une vulnérabilité dans OS X qui pourrait permettre au accès root aux utilisateurs non autorisés, C'est maintenant quand un projet open source en sécurité informatique tel que Metasploit, vient de développer un module capable d'exploiter cette vulnérabilité de manière déjà inquiétante.

Cette faille de sécurité permettrait à l'attaquant de manipuler l'horloge système et restaurez-le au 1er janvier 1970, heure utilisée comme date principale pour la plupart des applications et mieux connue dans le monde informatique sous le nom d '«ère Unix». Cela pourrait également vous donner accès au répertoire, aux fichiers et aux dossiers de la session utilisateur.

Le problème réside dans le programme sudo Il démarre sous Unix et accorde des privilèges de superutilisateur lorsqu'il est appelé, à l'exception du fait que vous devez toujours saisir un mot de passe pour celui-ci. Le défaut réside dans la possibilité de modifier l'horloge système et d'appeler à nouveau sudo pour la réinitialiser, en étant capable d'exploiter une faute dans cette étape pour accéder sans mot de passe.

Même ainsi, personne ne doit s'alarmer car pour que cette attaque soit efficace, ils doivent donner un ensemble de conditions très spécifiques sur Mac, tel que l'utilisateur ayant précédemment exécuté la commande sudo au moins une fois, de plus cet utilisateur choisi doit avoir accès aux privilèges d'administrateur et à son tour l'attaquant doit également avoir accès à l'ordinateur soit via la console physique, soit par accès à distance .

El fondateur du projet Metasploit Il a également donné son point de vue sur la question en disant qu'Apple devrait prendre ces vulnérabilités plus au sérieux que bien qu'elles ne soient pas critiques si elles atteignent un niveau de gravité significatif.

Le bogue est important car il permet à tout compromis au niveau de l'utilisateur de devenir root, ce qui expose des options telles que les mots de passe stockés dans le trousseau et permet à l'attaquant d'installer un rootkit permanent.

Plus d'informations - Nouveau malware découvert sur OS X avec le surnom KitM.A.


Acheter un domaine
Ça t'intéresse:
Les secrets pour réussir le lancement de votre site internet

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.