Neue Sicherheitslücke in Mac OS X ermöglicht Privilegieneskalation

The Register berichtet, dass der deutscheSicherheitsforscher Stefan Esser von SektionEins eine Sicherheitslücke gemeldet hat, die eine Rechteerhöhung in OS X ermöglicht, und die in der nächsten Version des Betriebssystems behoben sein wird. Die Schwachstelle betrifft OS X 10.10.x und verbirgt sich in neuen Funktionen, die in den Versionen Yosemite und El Capitan eingeführt wurden.

Die angreifbaren Funktionen liegen im dynamischen Linker dyld und der Umgebungsvariablen DYLD_PRINT_TO_FILE, durch die man auf Fehlerprotokolle an beliebigen Speicherorten zugreifen kann.

„Wenn diese Variable hinzugefügt wurde, wurden die üblichen Sicherheitsmaßnahmen, die erforderlich sind, wenn dem dynamischen Linker Unterstützung für neue Umgebungsvariablen hinzugefügt wird, nicht angewendet. Daher kann diese neue Funktion sogar mit SUID Root-Binärdateien benutzt werden”, erklärt Esser. „Die geöffnete Log-Datei wird nie geschlossen und daher dringt ihr Datei-Handle in Prozesse durch, die von SUID-Binärdateien erstellt wurden. Das bedeutet, dass die Tochterprozesse der SUID-Root-Prozesse in willkürliche Dateien schreiben können, die dem Root-Anwender an jedem beliebigen Ort im Dateisystem gehören.“

Das wiederum ermöglicht eine Erhöhung des Privilegienniveaus und das Abfangen der Kontrolle über den Computer.

Der Sicherheitsforscher hat eine komplette technische Beschreibung der Sicherheitslücke und ein Proof-of-Concept-Exploit mit der Warnung veröffentlicht, dass die Ausführung dieses Codes gefährlich für das System ist, da es eine Root Shell installiert.

Esser erklärt, es sei „nicht klar“, ob Apple von dieser Sicherheitslücke weiß, da sie schon in der ersten Beta-Version von OS X El Capitan 10.11 beseitig ist, aber nicht in der aktuellen Version OS X 10.10.4 und in der aktuellen Beta-Version von OS X 10.10.5, die vor kurzem zum öffentlichen Testen bereit gestellt wurde.

Der Forscher vermutet, dass die Beseitigung der Sicherheitslücke auf eine Säuberung des Codes zurückzuführen ist, aber nicht auf die Entdeckung der Sicherheitslücke. „In jedem Fall, selbst wenn die Sicherheitslücke bewusst geschlossen wurde, hat Apple wieder einmal demonstriert, wie sehr die aktuellen Betriebssystemversionen ab dem Zeitpunkt der Entwicklung einer neuen Beta-Version der Unterstützung bedürfen.“

Ob Apple nun von der Sicherheitslücke weiß oder nicht, SektionEins hat den Quellcode einer Kernelerweiterung, SUIDGuard, veröffentlicht sowie eine digital signierte Kopie davon, die die Anwender vor dieser Sicherheitslücke schützt. Die Erweiterung steht bei GitHub zum Download bereit.

Quelle: ZDNet

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.