Rechteausweitung in Mac OS X 10.10: Unterschied zwischen den Versionen

Aus SSLplus
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „= Vorgeschichte = Am 07.07.2015 berichtete Stefan Esser auf [https://www.sektioneins.de/blog/15-07-07-dyld_print_to_file_lpe.html SektionEins] von einem Fehler…“)
 
Zeile 13: Zeile 13:
EDITOR=/usr/bin/true DYLD_PRINT_TO_FILE=/this_system_is_vulnerable crontab -e
EDITOR=/usr/bin/true DYLD_PRINT_TO_FILE=/this_system_is_vulnerable crontab -e
</source>
</source>
Diese Zeile erzeugt eine Datei im Verzeichnis <source lang=bash>/</source> mit dem Namen <source lang=bash>this_system_is_vulnerable</source>.

Version vom 6. August 2015, 11:54 Uhr

Vorgeschichte

Am 07.07.2015 berichtete Stefan Esser auf SektionEins von einem Fehler des Dynamischen Linkers in Mac OX X 10.10, der es in der aktuellen Version erlaubt, mit DYLD_PRINT_TO_FILE der Variablen Daten in eine Datei auszugeben. Normalerweise sollte der Linker alle Umgebungsvariablen zurückweisen, wenn eingeschränkte Programme ausgeführt werden sollen.

Diese Überprüfung schlägt aber fehl, da der Punkt für die Prüfung nie erreicht wird. So können auch Beliebige Dateien für einen Lese-/Schreibe-Zugriff geöffnet werden.

Prüfung auf Vorhandensein der Lücke

Herr Esser bietet in dem Artikel eine einfache Möglichkeit an, das System auf die Lücke zu prüfen.

Ãœber das Terminal gibt man als einfacher Nutzer den folgenden Befehl ein:

<source lang=bash> EDITOR=/usr/bin/true DYLD_PRINT_TO_FILE=/this_system_is_vulnerable crontab -e </source>

Diese Zeile erzeugt eine Datei im Verzeichnis <source lang=bash>/</source> mit dem Namen <source lang=bash>this_system_is_vulnerable</source>.