Az OS X biztonsági rése root hozzáférést engedhet a támadókhoz

sebezhetőség-osx-0

Majdnem fél év elteltével, miután az OS X-ben olyan sebezhetőséget fedeztek fel, amely lehetővé teheti a root hozzáférést illetéktelen felhasználókhoz, akkor amikor egy nyílt forráskódú projekt a számítógépes biztonságban, mint pl metasploit, most kifejlesztett egy modult, amely képes kihasználni ezt a biztonsági rést amúgy is aggasztó módon.

Ez a biztonsági hiba lehetővé tenné a támadó számára a hatalom képességét manipulálni a rendszer óráját és állítsa vissza 1. január 1970-jére, arra az időre, amelyet a legtöbb alkalmazás számára elsődleges dátumként használnak, és amelyet a számítógépes világban jobban ismerünk, mint „Unix-korszak”. Ez is hozzáférést adhat a felhasználói munkamenetek könyvtárához, fájljaihoz és mappáihoz.

A probléma abban rejlik, hogy sudo program A Unix-tól indul, és a meghíváskor a felhasználói jogosultságokat biztosítja, de azzal a kivétellel, hogy mindig meg kell adnia egy jelszót hozzá. A hiba abban rejlik, hogy módosíthatjuk a rendszer óráját, és újból meghívhatjuk a sudo-t az alaphelyzetbe állításhoz, és ebben a lépésben kihasználhatunk egy hibát, hogy jelszó nélkül férjünk hozzá.

Ennek ellenére senkit sem kell riasztani, mivel a támadás hatékonyságához meg kell adnia a nagyon meghatározott feltételek összessége Mac-en, például annak a felhasználónak, aki korábban legalább egyszer végrehajtotta a sudo parancsot, emellett ennek a választott felhasználónak hozzáférnie kell rendszergazdai jogosultságokhoz, és a támadónak viszont hozzáférést kell biztosítania a számítógéphez akár a fizikai konzolon keresztül, akár távoli hozzáféréssel .

El a Metasploit projekt alapítója Az ügyben kifejtette álláspontját, mondván, hogy az Apple-nek komolyabban kell vennie ezeket a sebezhetőségeket, mint bár ezek nem kritikusak, ha jelentős súlyossági szintet érnek el.

A hiba azért fontos, mert lehetővé teszi minden felhasználói szintű kompromisszum gyökérré válását, ami olyan opciókat tár fel, mint a kulcstartóban tárolt jelszavak, és lehetővé teszi a támadó számára, hogy állandó rootkit telepítsen.

Több információ - Új kártevőt fedeztek fel az OS X-en KitM.A becenévvel.


Vásároljon domaint
Önt érdekli:
Webhelye sikeres elindításának titkai

Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.