You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1472

[Mac/OS X] Schwachstelle in OS X 10.4 und 10.5
(2008-06-20 11:43:15.062681+00) Druckversion

Quelle: http://www.intego.com/news/ism0802.asp

Eine Schwachstelle, die durch einen Entwurfsfehler in Mac OS X 10.4 und 10.5 verursacht wird, ermöglicht einem Angreifer, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen.

Inhalt

Betroffene Systeme

  • OS X 10.4
  • OS X 10.5

Einfallstor

  • ARDAgent (Apple Remote Desktop Agent)

Angriffsvoraussetzung

  • Möglichkeit, Kommandos mittels des ARDAgent zu starten,
    i.A. ist dazu der Besitz eines Zugangs zu einem unprivilegierten Benutzerkonto auf dem beherbergenden System erforderlich
    (user credentials)

Angriffsvektorklasse

  • lokal über ein unprivilegiertes Benutzerkonto
    (local)

Auswirkung

  • Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit administrativen Privilegien
    (system compromise)

Typ der Verwundbarkeit

  • Entwurfsfehler
    (design flaw)

Gefahrenpotential

  • hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Ein Entwurfsfehler in der voreingestellten Installation der Applikation ARDAgent unter den o.g. Betriebsystemversionen von Apples Mac OS X kann von einem Angreifer, der im Besitz eines Zugangs zu einem unprivilegierten Benutzerkonto des beherbergenden Systems ist, dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Betriebssystem auszuführen und es damit zu kompromittieren. Es ist dabei unerheblich, ob der Zugang zu dem Benutzerkonto lokal von der Konsole oder über einen netzbasierten Zugang, etwa mittels ssh oder gar telnet erfolgt.

Die Schwachstelle entsteht durch ein setuid-Bit in den Benutzerrechten der Applikation, die dem Prozess nach einem Aufruf durch einen unprivilegierten Benutzer automatisch die Privilegien des administrativen Benutzers root verleiht. Da der ARDAgent dazu veranlasst werden kann, beliebige Shellskripten auszuführen, kann dieser Umstand trivial zur Kompromittierung des beherbergenden Rechnersystems ausgenutzt werden.

Die Schwachstelle ist offenbar nicht ausnutzbar, wenn unter Mac OSX 10.5 die Remote Administration aktiviert bzw. unter Mac OSX 10.4 der Apple Remote Desktop Client installiert ist.

Workaround

  • Deinstallation, bzw. Nichtausführbarmachung des ARDAgent:
    1. Einloggen als Benutzer root
          $ sudo - root
          #
          
    2. Wegnahme der Privilegien zur Ausführung des ARDAgent:
          # chmod a-x /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/MacOS/ARDAgent
          
    3. Aufgabe der root-Privilegien
          # exit
          $
          
  • Entfernung des setuid-Bits für den ARDAgent:
    1. Einloggen als Benutzer root
          $ sudo - root
          #
          
    2. Wegnahme des setuid-Bits:
          # chmod u-s /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/MacOS/ARDAgent
          
    3. Aufgabe der root-Privilegien
          # exit
          $
          
  • Ggf. Einschalten der Remote Administration, dies ist jedoch sorgfältig zu bedenken, da hierbei zahlreiche weitere Aspekte zu betrachten sind
  • Ggf. Installation des Remote Desktop Client, dies ist jedoch sorgfältig zu bedenken, da hierbei zahlreiche weitere Aspekte zu betrachten sind

Gegenmaßnahmen

  • bislang sind keine Patches verfügbar

Vulnerability ID

  • bislang keine vergeben
(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.