Összefoglaló
Az OS X 10.10 sérülékenysége vált ismertté, amelyet kihasználva a támadók kiterjesztett jogosultságokat szerezhetnek.
Leírás
Az OS X 10.10-ben vezették be a DYLD_PRINT_TO_FILE környezeti változót, amely lehetővé teszi a dinamikus szerkesztő (dyld) számára, hogy tetszőleges fájlba írja a hiba logot.
A változó kezelésének nem megfelelő körülbástyázása miatt az új funkció a SUID root binárisok esetében is használható. Ennek következményeként a SUID root folyamatok gyerek folyamatai tetszőleges, a root tulajdonába tartozó fájlt írhatnak bárhol a fájlrendszerben.
Az alábbi parancscsal tesztelhető, hogy az adott rendszer sérülékeny-e:
$ EDITOR=/usr/bin/true DYLD_PRINT_TO_FILE=/this_system_is_vulnerable crontab -e
Ha a parancs kiadása után a “this_system_is_vulnerable” fájl létrejönn a / könyvtárban “root” tulajdonossal, a rendszer sérülékeny.
Megoldás
Az Apple javította a hibát az OS X 10.11 beta verzióban.
Nincs javítva viszont sem az aktuális 10.10.4, sem pedig a 10.10.5 beta verziójában.
A sérülékenység felfedezője, aki ProofOfConcept exploit-ot is közzétett, egy kernel kiterjesztés forráskódját tette elérhetővé, amely megvédi a sérülékenységtől az OS X 10.10.x felhasználót.
https://github.com/sektioneins/SUIDGuard
Támadás típusa
Privilege escalation (jogosultság kiterjesztés)Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Local/Shell (Helyi/shell)Hivatkozások
Egyéb referencia: www.sektioneins.de
Egyéb referencia: www.securityweek.com
Egyéb referencia: blog.malwarebytes.org