Rechteausweitung in Mac OS X 10.10: Unterschied zwischen den Versionen

Aus SSLplus
Zur Navigation springen Zur Suche springen
Zeile 26: Zeile 26:
= Ausblicke =
= Ausblicke =


Heise [http://www.heise.de/security/meldung/Root-Exploit-Apple-bereitet-offenbar-Patch-mit-Mac-OS-X-10-10-5-vor-2772715.html berichtete] am 07.08.2015, dass Apple an einem Update arbeite, dass diese Lücke ebenfalls schliessen werde.
Heise [http://www.heise.de/security/meldung/Root-Exploit-Apple-bereitet-offenbar-Patch-mit-Mac-OS-X-10-10-5-vor-2772715.html berichtete] am 05.08.2015, dass Apple an einem Update arbeite, dass diese Lücke ebenfalls schliessen werde.

Version vom 6. August 2015, 12:05 Uhr

Vorgeschichte

Am 07.07.2015 berichtete Stefan Esser auf SektionEins von einem Fehler des Dynamischen Linkers in Mac OX X 10.10, der es in der aktuellen Version erlaubt, mit DYLD_PRINT_TO_FILE der Variablen Daten in eine Datei auszugeben. Normalerweise sollte der Linker alle Umgebungsvariablen zurückweisen, wenn eingeschränkte Programme ausgeführt werden sollen.

Diese Überprüfung schlägt aber fehl, da der Punkt für die Prüfung nie erreicht wird. So können auch Beliebige Dateien für einen Lese-/Schreibe-Zugriff geöffnet werden.

Prüfung auf Vorhandensein der Lücke

Herr Esser bietet in dem Artikel eine einfache Möglichkeit an, das System auf die Lücke zu prüfen.

Über das Terminal gibt man als einfacher Nutzer den folgenden Befehl ein:

<source lang=bash> EDITOR=/usr/bin/true DYLD_PRINT_TO_FILE=/this_system_is_vulnerable crontab -e </source>

Diese Zeile erzeugt eine Datei im Verzeichnis <source lang=bash>/</source> mit dem Namen <source lang=bash>this_system_is_vulnerable</source>.

Lösungen

Von dem Fehler ist die Beta Version OS X 10.11 nicht betroffen. Hier wurde der Programm Code so geändert, dass nun eine Prüfung der Umgebungsvariablen und Programmzugriffe erfolgen kann.

Für OS X 10.10 gibt es gegenwärtig aber noch keine offizielle Lösung. Stefan Esser hat aber auf GitHub ein Kernel-Erweiterung bereitgestellt, die eine entsprechende Überprüfung vornimmt, wenn Programme ausgeführt werden sollen, die mit SUID Root-Rechten laufen.

Der Patch kann als signiertes Installationspaket oder als Quellcode heruntergeladen werden.

Ausblicke

Heise berichtete am 05.08.2015, dass Apple an einem Update arbeite, dass diese Lücke ebenfalls schliessen werde.