[Mac/OS X] Schwachstelle in OS X 10.4 und 10.5
(2008-06-20 11:43:15.062681+00)
Quelle:
http://www.intego.com/news/ism0802.asp
Eine Schwachstelle, die durch einen Entwurfsfehler in Mac OS X 10.4 und 10.5 verursacht wird, ermöglicht einem Angreifer, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen.
Inhalt
- Betroffene Systeme
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
- Weitere Information zu diesem Thema
Betroffene Systeme
- OS X 10.4
- OS X 10.5
Einfallstor
- ARDAgent (Apple Remote Desktop Agent)
Angriffsvoraussetzung
- Möglichkeit, Kommandos mittels des ARDAgent zu starten,
i.A. ist dazu der Besitz eines Zugangs zu einem unprivilegierten Benutzerkonto auf dem beherbergenden System erforderlich
(user credentials)
Angriffsvektorklasse
- lokal über ein unprivilegiertes Benutzerkonto
(local)
Auswirkung
- Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit administrativen Privilegien
(system compromise)
Typ der Verwundbarkeit
- Entwurfsfehler
(design flaw)
Gefahrenpotential
- hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Ein Entwurfsfehler in der voreingestellten Installation der Applikation ARDAgent unter den o.g. Betriebsystemversionen von Apples Mac OS X kann von einem Angreifer, der im Besitz eines Zugangs zu einem unprivilegierten Benutzerkonto des beherbergenden Systems ist, dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Betriebssystem auszuführen und es damit zu kompromittieren. Es ist dabei unerheblich, ob der Zugang zu dem Benutzerkonto lokal von der Konsole oder über einen netzbasierten Zugang, etwa mittels ssh
oder gar telnet
erfolgt.
Die Schwachstelle entsteht durch ein setuid
-Bit in den Benutzerrechten der Applikation, die dem Prozess nach einem Aufruf durch einen unprivilegierten Benutzer automatisch die Privilegien des administrativen Benutzers root
verleiht. Da der ARDAgent dazu veranlasst werden kann, beliebige Shellskripten auszuführen, kann dieser Umstand trivial zur Kompromittierung des beherbergenden Rechnersystems ausgenutzt werden.
Die Schwachstelle ist offenbar nicht ausnutzbar, wenn unter Mac OSX 10.5 die Remote Administration aktiviert bzw. unter Mac OSX 10.4 der Apple Remote Desktop Client installiert ist.
Workaround
- Deinstallation, bzw. Nichtausführbarmachung des ARDAgent:
- Einloggen als Benutzer
root
$ sudo - root #
- Wegnahme der Privilegien zur Ausführung des ARDAgent:
# chmod a-x /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/MacOS/ARDAgent
- Aufgabe der
root
-Privilegien# exit $
- Einloggen als Benutzer
- Entfernung des
setuid
-Bits für den ARDAgent: - Einloggen als Benutzer
root
$ sudo - root #
- Wegnahme des
setuid
-Bits:# chmod u-s /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/MacOS/ARDAgent
- Aufgabe der
root
-Privilegien# exit $
- Ggf. Einschalten der Remote Administration, dies ist jedoch sorgfältig zu bedenken, da hierbei zahlreiche weitere Aspekte zu betrachten sind
- Ggf. Installation des Remote Desktop Client, dies ist jedoch sorgfältig zu bedenken, da hierbei zahlreiche weitere Aspekte zu betrachten sind
Gegenmaßnahmen
- bislang sind keine Patches verfügbar
Vulnerability ID
- bislang keine vergeben
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1472