Rechteausweitung in Mac OS X 10.10

Aus SSLplus
Wechseln zu: Navigation, Suche

Vorgeschichte

#87722125 Virus © julien tromeur

Am 07.07.2015 berichtete Stefan Esser auf SektionEins[1] von einem Fehler im dynamischen Linker von Mac OS X 10.10.

In der aktuellen Version erlaubt der Linker mit dem Inhalt der Variablen DYLD_PRINT_TO_FILE Daten in eine Datei auszugeben. Normalerweise sollte der Linker alle Umgebungsvariablen zurückweisen, wenn in der Umgebung, in der die Variable genutzt werden soll eingeschränkte Programme ausgeführt werden.

Diese Überprüfung schlägt aber fehl, da der Punkt für die Prüfung nie erreicht wird. So können unter anderem auch beliebige Dateien für einen Lese-/Schreibe-Zugriff geöffnet werden.

Prüfung auf Vorhandensein der Lücke

Herr Esser bietet in dem Artikel eine einfache Möglichkeit an, das System auf die Lücke zu prüfen.

Über das Terminal gibt man als einfacher Nutzer den folgenden Befehl ein:

EDITOR=/usr/bin/true DYLD_PRINT_TO_FILE=/this_system_is_vulnerable crontab -e
Diese Zeile erzeugt eine Datei im Verzeichnis
/
mit dem Namen
this_system_is_vulnerable
.

Ein drastischeres Beispiel gibt es bei Heise[2].

Lösungen

Von dem Fehler ist die Beta Version OS X 10.11 nicht betroffen. Hier wurde der Programm Code so geändert, dass nun eine Prüfung der Umgebungsvariablen und Programmzugriffe erfolgen kann.

Für OS X 10.10 gibt es gegenwärtig aber noch keine offizielle Lösung. Stefan Esser hat aber auf GitHub[3] ein Kernel-Erweiterung bereitgestellt, die eine entsprechende Überprüfung vornimmt, wenn Programme ausgeführt werden sollen, die mit SUID Root-Rechten laufen.

Der Patch kann als signiertes Installationspaket oder als Quellcode heruntergeladen werden.

Ausblicke

Heise berichtete[4] am 05.08.2015, dass Apple an einem Update arbeite, dass diese Lücke ebenfalls schliessen werde.

Quellen

  1. Stefan Esser, OS X 10.10 DYLD_PRINT_TO_FILE Local Privilege Escalation Vulnerability, 07.07.2015, [1]
  2. Heise Security, Einzeiler beschert Adminrechte unter Mac OS X 10.10, 23.07.2015, [2]
  3. Stefan Esser, SUIDGuard - A kernel extension adding mitigations to protect SUID/SGID binaries 07.07.2015, [3]
  4. Heise Security, Root-Exploit: Apple bereitet offenbar Patch mit Mac OS X 10.10.5 vor, 05.08.2015, [4]