自OS X中发现漏洞以来,将近半年后, 以root身份访问未经授权的用户,现在是计算机安全等开源项目,例如 Metasploit的刚刚开发了一个模块,该模块能够以一种令人担忧的方式利用此漏洞。
此安全漏洞将使攻击者拥有强大的力量 操纵系统时钟 并将其恢复到1年1970月XNUMX日,该时间被用作大多数应用程序的主要日期,并且在计算机世界中被称为“ Unix时代”。 这也可以使您访问用户会话的目录,文件和文件夹。
问题出在 sudo程序 它从Unix开始,并在调用时授予超级用户特权,但始终必须为此输入密码。 故障在于可能会修改系统时钟并再次调用sudo以将其重置,从而能够利用该步骤中的故障来获得密码而无需访问。
即使这样,也不必惊慌,因为要使这种攻击有效,他们应该给 一组非常具体的条件 在Mac上,例如以前至少执行过sudo命令一次的用户,此外,该选定用户还必须具有管理员权限,并且攻击者还必须通过物理控制台或通过远程访问来访问计算机。
El Metasploit项目的创始人 他还就此事发表了自己的观点,称苹果应该认真对待这些漏洞,尽管这些漏洞达到严重程度并不重要。
该错误很重要,因为它允许任何用户级别的损害成为root用户,这会暴露诸如存储在钥匙串中的密码之类的选项,并使攻击者可以安装永久性rootkit。
更多信息 - 在OS X中发现的新恶意软件,昵称为KitM.A。