Detta utnyttjande upptäcktes av Malwarebytes, ett av de mest ansedda företagen inom forskning om skadlig programvara, säger i ett uttalande att upptäckte ett installationsprogram för skadlig programvara vilket skulle dra nytta av de nya funktionerna för felloggning som introducerades i den senaste versionen av OS X.
Specifikt skulle du få behörigheter på rotnivå genom att ändra sudoers-konfigurationsfilen för Mac i fråga. lämnar den oskyddad och öppen för att installera adware som VSearch, variationer av Genieo och MacKeeper.
Vi lämnar de bokstavliga uttalandena från Malwarebytes nedan:
Som du kan se från kodavsnittet som visas här exploderar manuset DYLD_PRINT_TO_FILE-sårbarheten som skriver till filen och sedan kör den. En del av modifieringen tas bort när den precis har skrivits till filen.
Den grundläggande delen av denna modifiering ligger i sudoers-filen. Skriptet gör en ändring som gör att skalkommandon kan köras som root med sudo, utan det vanliga kravet på att ange ett lösenord.
Skriptet använder sedan sudos nya lösenfria beteende för att starta VSInstaller-applikationen, som finns i en dold katalog i installationsdiskavbildningen, vilket ger superanvändarbehörigheter och därmed möjlighet att installera vad som helst. (Den här applikationen ansvarar för installationen av VSearch-adware.)
Ars Technica rapporterade först om detta fel upptäckt av forskare Stefan Esser förra veckan och sa att utvecklarna inte kunde använda standard OS X säkerhetsprotokoll med dyld. Esser sa att sårbarheten finns i Apples nuvarande version av OS X 10.10.4 och i de senaste betaversionerna av OS X 10.10.5, inte redan i OS X 10.11.