Una vulnerabilidad en OS X podría permitir el acceso Root a un atacante

vulnerabilidad-osx-0

Después de casi medio año desde que se descubriese una vulnerabilidad en OS X que podría permitir el acceso root a usuarios no autorizados, es ahora cuando un proyecto open source en seguridad informática como Metasploit, acaba de desarrollar un módulo capaz de explotar esta vulnerabilidad de una forma ya preocupante.

Este fallo de seguridad permitiría al atacante la capacidad de poder manipular el reloj del sistema y restablecerlo al 1 de enero de 1970, tiempo que se usa como fecha primaria para la mayoría de aplicaciones y más conocido en el mundillo de la informática como ‘época Unix’. Además esto le podría dar acceso al directorio, archivos y carpetas de la sesión de usuario.

El problema se encuentra en el programa sudo que parte de Unix y que concede privilegios de superusuario cuando se invoca pero con la salvedad de que siempre hay que ingresar una contraseña para ello. El fallo se encuentra en la posibilidad de modificar el reloj del sistema y volver a invocar sudo para reajustarlo pudiéndose explotar un fallo en ese paso para poder tener acceso sin contraseña.

Aún así no tiene porque alarmarse nadie ya que para que este ataque fuese efectivo deberían darse una serie de condiciones muy específicas en el Mac, tales como que el usuario ya hubiese ejecutado anteriormente al menos una vez el comando sudo, además este usuario elegido debe tener acceso a privilegios de administrador y a su vez el atacante debe tener también acceso al equipo ya sea bien por consola física o por acceso remoto.

El fundador del proyecto Metasploit también ha dado su punto de vista al respecto del tema diciendo que Apple debería tomarse más en serio estas vulnerabilidades que si bien no son críticas si alcanzan un nivel de gravedad importante.

El fallo es importante porque permite a cualquier compromiso a nivel de usuario para convertirse en root, lo cual expone opciones como las contraseñas almacenadas en el llavero y hace posible que el intruso pueda instalar un rootkit permanente.

Mas información – Se descubre nuevo malware en OS X con el sobrenombre de KitM.A.


Comprar un dominio
Te interesa:
Los secretos para lanzar tu sitio web con éxito

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.