Door een kwetsbaarheid in OS X kan een aanvaller roottoegang krijgen

kwetsbaarheid-osx-0

Na bijna een half jaar sinds een kwetsbaarheid werd ontdekt in OS X waardoor het root-toegang voor onbevoegde gebruikers, is nu wanneer een open source-project in computerbeveiliging zoals Metasploitheeft zojuist een module ontwikkeld die deze kwetsbaarheid op een al zorgwekkende manier kan misbruiken.

Deze beveiligingslek zou de aanvaller de mogelijkheid geven om stroom te leveren manipuleer de systeemklok en herstel het naar 1 januari 1970, de tijd die wordt gebruikt als de primaire datum voor de meeste toepassingen en beter bekend in de computerwereld als het 'Unix-tijdperk'. Dit kan u ook toegang geven tot de map, bestanden en mappen van de gebruikerssessie.

Het probleem zit hem in de sudo programma Het start vanuit Unix en verleent superuser-privileges wanneer het wordt aangeroepen, maar met de uitzondering dat je er altijd een wachtwoord voor moet invoeren. De fout ligt in de mogelijkheid om de systeemklok te wijzigen en sudo opnieuw aan te roepen om deze opnieuw in te stellen, waarbij een fout in die stap kan worden misbruikt om toegang te krijgen zonder een wachtwoord.

Toch hoeft niemand gealarmeerd te zijn, want om deze aanval effectief te laten zijn, moeten ze een set van zeer specifieke voorwaarden op de Mac, zoals de gebruiker die eerder het sudo-commando minstens één keer heeft uitgevoerd, daarnaast moet deze gekozen gebruiker toegang hebben tot beheerdersrechten en op zijn beurt moet de aanvaller ook toegang hebben tot de computer via de fysieke console of via externe toegang .

El oprichter van het Metasploit-project Hij heeft ook zijn mening over de kwestie gegeven door te zeggen dat Apple deze kwetsbaarheden serieuzer moet nemen dan hoewel ze niet kritiek zijn als ze een aanzienlijk niveau van ernst bereiken.

De bug is belangrijk omdat het ervoor zorgt dat elk compromis op gebruikersniveau root wordt, waardoor opties zoals wachtwoorden die in de sleutelhanger zijn opgeslagen, zichtbaar worden en de aanvaller een permanente rootkit kan installeren.

Meer informatie - Nieuwe malware ontdekt in OS X met de bijnaam KitM.A.


De inhoud van het artikel voldoet aan onze principes van redactionele ethiek. Klik op om een ​​fout te melden hier.

Wees de eerste om te reageren

Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.