OS X 10.10 DYLD_PRINT_TO_FILE jogosultság kiterjesztéses sérülékenysége

CH azonosító

CH-12466

Angol cím

OS X 10.10 DYLD_PRINT_TO_FILE Local Privilege Escalation Vulnerability

Felfedezés dátuma

2015.07.06.

Súlyosság

Magas

Érintett rendszerek

Apple

Érintett verziók

OS X 10.10.x

Összefoglaló

Az OS X 10.10 sérülékenysége vált ismertté, amelyet kihasználva a támadók kiterjesztett jogosultságokat szerezhetnek.

Leírás

Az OS X 10.10-ben vezették be a DYLD_PRINT_TO_FILE környezeti változót, amely lehetővé teszi a dinamikus szerkesztő (dyld) számára, hogy tetszőleges fájlba írja a hiba logot.
A változó kezelésének nem megfelelő körülbástyázása miatt az új funkció a SUID root binárisok esetében is használható. Ennek következményeként a SUID root folyamatok gyerek folyamatai tetszőleges, a root tulajdonába tartozó fájlt írhatnak bárhol a fájlrendszerben. 

Az alábbi parancscsal tesztelhető, hogy az adott rendszer sérülékeny-e:

$ EDITOR=/usr/bin/true DYLD_PRINT_TO_FILE=/this_system_is_vulnerable crontab -e

Ha a parancs kiadása után a “this_system_is_vulnerable” fájl létrejönn a / könyvtárban “root” tulajdonossal, a rendszer sérülékeny.

 

Megoldás

Az Apple javította a hibát az OS X 10.11 beta verzióban.
Nincs javítva viszont sem az aktuális 10.10.4, sem pedig a 10.10.5 beta verziójában. 

A sérülékenység felfedezője, aki ProofOfConcept exploit-ot is közzétett, egy kernel kiterjesztés forráskódját tette elérhetővé, amely megvédi a sérülékenységtől az OS X 10.10.x felhasználót.
https://github.com/sektioneins/SUIDGuard


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-6463 – Wordpress sérülékenység
CVE-2024-51978 – Brother sérülékenység
CVE-2025-6554 – Google Chromium V8 sérülékenysége
CVE-2025-6543 – Citrix NetScaler sérülékenysége
CVE-2014-4078 – Microsoft Exchange szerver sérülékenység
CVE-2025-6170 – Red Hat sebezhetősége
CVE-2025-6021 – Red Hat sebezhetősége
CVE-2025-49796 – Red Hat sebezhetősége
CVE-2025-5777 – Citrix NetScaler sebezhetősége
Tovább a sérülékenységekhez »