Rechteausweitung in Mac OS X 10.10: Unterschied zwischen den Versionen

Aus SSLplus
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
 
(4 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 2: Zeile 2:
[[Datei:Fotolia-87722125-S-copyright.png|200px|thumb|right|#87722125 Virus © julien tromeur]]
[[Datei:Fotolia-87722125-S-copyright.png|200px|thumb|right|#87722125 Virus © julien tromeur]]


Am 07.07.2015 berichtete Stefan Esser auf [https://www.sektioneins.de/blog/15-07-07-dyld_print_to_file_lpe.html SektionEins] von einem Fehler im dynamischen Linker von Mac OS X 10.10.
Am 07.07.2015 berichtete Stefan Esser auf SektionEins<ref>Stefan Esser, ''OS X 10.10 DYLD_PRINT_TO_FILE Local Privilege Escalation Vulnerability'', 07.07.2015, [https://www.sektioneins.de/blog/15-07-07-dyld_print_to_file_lpe.html]</ref> von einem Fehler im dynamischen Linker von Mac OS X 10.10.


In der aktuellen Version erlaubt der Linker mit dem Inhalt der Variablen DYLD_PRINT_TO_FILE Daten in eine Datei auszugeben. Normalerweise sollte der Linker alle Umgebungsvariablen zurückweisen, wenn in der Umgebung, in der die Variable genutzt werden soll eingeschränkte Programme ausgeführt werden.  
In der aktuellen Version erlaubt der Linker mit dem Inhalt der Variablen DYLD_PRINT_TO_FILE Daten in eine Datei auszugeben. Normalerweise sollte der Linker alle Umgebungsvariablen zurückweisen, wenn in der Umgebung, in der die Variable genutzt werden soll eingeschränkte Programme ausgeführt werden.  
Zeile 20: Zeile 20:
Diese Zeile erzeugt eine Datei im Verzeichnis <source lang=bash>/</source> mit dem Namen <source lang=bash>this_system_is_vulnerable</source>.
Diese Zeile erzeugt eine Datei im Verzeichnis <source lang=bash>/</source> mit dem Namen <source lang=bash>this_system_is_vulnerable</source>.


Ein drastischeres Beispiel gibt es bei Heise[http://www.heise.de/security/meldung/Einzeiler-beschert-Adminrechte-unter-Mac-OS-X-10-10-2760786.html].
Ein drastischeres Beispiel gibt es bei Heise<ref>Heise Security, ''Einzeiler beschert Adminrechte unter Mac OS X 10.10'', 23.07.2015, [http://www.heise.de/security/meldung/Einzeiler-beschert-Adminrechte-unter-Mac-OS-X-10-10-2760786.html]</ref>.


=Lösungen=
=Lösungen=
Zeile 26: Zeile 26:
Von dem Fehler ist die Beta Version OS X 10.11 nicht betroffen. Hier wurde der Programm Code so geändert, dass nun eine Prüfung der Umgebungsvariablen und Programmzugriffe erfolgen kann.
Von dem Fehler ist die Beta Version OS X 10.11 nicht betroffen. Hier wurde der Programm Code so geändert, dass nun eine Prüfung der Umgebungsvariablen und Programmzugriffe erfolgen kann.


Für OS X 10.10 gibt es gegenwärtig aber noch keine offizielle Lösung. Stefan Esser hat aber auf [https://github.com/sektioneins/SUIDGuard GitHub] ein Kernel-Erweiterung bereitgestellt, die eine entsprechende Überprüfung vornimmt, wenn Programme ausgeführt werden sollen, die mit SUID Root-Rechten laufen.
Für OS X 10.10 gibt es gegenwärtig aber noch keine offizielle Lösung. Stefan Esser hat aber auf GitHub<ref>Stefan Esser, ''SUIDGuard - A kernel extension adding mitigations to protect SUID/SGID binaries''  07.07.2015, [https://github.com/sektioneins/SUIDGuard]</ref> ein Kernel-Erweiterung bereitgestellt, die eine entsprechende Überprüfung vornimmt, wenn Programme ausgeführt werden sollen, die mit SUID Root-Rechten laufen.


Der Patch kann als signiertes Installationspaket oder als Quellcode heruntergeladen werden.
Der Patch kann als signiertes Installationspaket oder als Quellcode heruntergeladen werden.
Zeile 32: Zeile 32:
= Ausblicke =
= Ausblicke =


Heise [http://www.heise.de/security/meldung/Root-Exploit-Apple-bereitet-offenbar-Patch-mit-Mac-OS-X-10-10-5-vor-2772715.html berichtete] am 05.08.2015, dass Apple an einem Update arbeite, dass diese Lücke ebenfalls schliessen werde.
Heise berichtete<ref>Heise Security, ''Root-Exploit: Apple bereitet offenbar Patch mit Mac OS X 10.10.5 vor'', 05.08.2015, [http://www.heise.de/security/meldung/Root-Exploit-Apple-bereitet-offenbar-Patch-mit-Mac-OS-X-10-10-5-vor-2772715.html]</ref> am 05.08.2015, dass Apple an einem Update arbeite, dass diese Lücke ebenfalls schliessen werde.
 
= Quellen =
<references />

Aktuelle Version vom 6. August 2015, 16:41 Uhr

Vorgeschichte

#87722125 Virus © julien tromeur

Am 07.07.2015 berichtete Stefan Esser auf SektionEins[1] von einem Fehler im dynamischen Linker von Mac OS X 10.10.

In der aktuellen Version erlaubt der Linker mit dem Inhalt der Variablen DYLD_PRINT_TO_FILE Daten in eine Datei auszugeben. Normalerweise sollte der Linker alle Umgebungsvariablen zurückweisen, wenn in der Umgebung, in der die Variable genutzt werden soll eingeschränkte Programme ausgeführt werden.

Diese Überprüfung schlägt aber fehl, da der Punkt für die Prüfung nie erreicht wird. So können unter anderem auch beliebige Dateien für einen Lese-/Schreibe-Zugriff geöffnet werden.

Prüfung auf Vorhandensein der Lücke

Herr Esser bietet in dem Artikel eine einfache Möglichkeit an, das System auf die Lücke zu prüfen.

Über das Terminal gibt man als einfacher Nutzer den folgenden Befehl ein:

<source lang=bash> EDITOR=/usr/bin/true DYLD_PRINT_TO_FILE=/this_system_is_vulnerable crontab -e </source>

Diese Zeile erzeugt eine Datei im Verzeichnis <source lang=bash>/</source> mit dem Namen <source lang=bash>this_system_is_vulnerable</source>.

Ein drastischeres Beispiel gibt es bei Heise[2].

Lösungen

Von dem Fehler ist die Beta Version OS X 10.11 nicht betroffen. Hier wurde der Programm Code so geändert, dass nun eine Prüfung der Umgebungsvariablen und Programmzugriffe erfolgen kann.

Für OS X 10.10 gibt es gegenwärtig aber noch keine offizielle Lösung. Stefan Esser hat aber auf GitHub[3] ein Kernel-Erweiterung bereitgestellt, die eine entsprechende Überprüfung vornimmt, wenn Programme ausgeführt werden sollen, die mit SUID Root-Rechten laufen.

Der Patch kann als signiertes Installationspaket oder als Quellcode heruntergeladen werden.

Ausblicke

Heise berichtete[4] am 05.08.2015, dass Apple an einem Update arbeite, dass diese Lücke ebenfalls schliessen werde.

Quellen

  1. Stefan Esser, OS X 10.10 DYLD_PRINT_TO_FILE Local Privilege Escalation Vulnerability, 07.07.2015, [1]
  2. Heise Security, Einzeiler beschert Adminrechte unter Mac OS X 10.10, 23.07.2015, [2]
  3. Stefan Esser, SUIDGuard - A kernel extension adding mitigations to protect SUID/SGID binaries 07.07.2015, [3]
  4. Heise Security, Root-Exploit: Apple bereitet offenbar Patch mit Mac OS X 10.10.5 vor, 05.08.2015, [4]