[Mac/OS X 10] Sicherheitslücke in Mac OS X 10
(2001-10-19 12:59:34+00)
Quelle:
http://www.securemac.com/macosxsetuidroot.phpEine Sicherheitslücke in Mac OS X 10.x (incl. 10.1) erlaubt angemeldeten Benutzern die Erlangung von root-Privilegien.
Betroffene Systeme
- Mac OS X 10.0.x
- Mac OS X 10.1
- Mac OS X Server 10.0.x
- Mac OS X Server 10.1
- möglicherweise Mac OS X Server 1.2
Einfallstor
Lokale Ausführung von Programme des Apfel Menü->Benutzte Objekte und gleichzeitig ausgeführten SETUID=root Programmen
Auswirkung
Lokale Erlangung von root-Privilegien
(local root exploit)
Typ der Verwundbarkeit
design flaw
Programme, die unter dem Apfel Menü->Benutzte Objekte liegen, erben root-Privilegien
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Programme die über den Menüpunkt Apple->Recent ausgeführt werden, scheinen root-Privilegien (von gleichzeitig ausgeführten SETUID=root Programmen) zu erben und werden somit ebenfalls unter der UID=root ausgeführt. Dies ermöglicht lokalen Benutzern, unautorisiert root-Privilegien zu erlangen (selbst wenn der root-Account auf dem System nicht aktiviert wurde).
Demonstration
- Ausführung eines
Terminals - Schließen dieses
Terminals
Dies stellt sicher, daßTerminalals vor Kurzem benutztes Programm ins Apfel-Menü aufgenommen wird. NetInfo Managerausführen
Alternativ können hier auch die Programme/Applications/Utilities/Disk Utility.app /Applications/Utilities/Print Center.appaufgerufen werden- Apfel Menü->Benutzte Objekte->Terminal auswählen
Das nun aufgerufeneTerminalerbt dieroot-Privilegien des gleichzeitig ProgrammesNetInfo Manager. whoamieingeben um festzustellen, daß auf verwundbaren Systemenroot-Privilegien erlangt werden konntenTerminalbeenden
Gegenmaßnahmen
Bislang liegt kein Update für Mac OS X 10.x vor.
Workaround
Programme, die ein SETUID=root-Bit besitzen, können mittels des folgenden Befehls angezeigt werden: sudo find / -perm -4000 -user root -print | more
Durch den Befehlsudo chmod o-x \ '/Applications/Utilities/Disk Utility.app/Contents/MacOS/Disk Utility' \ '/Applications/Utilities/NetInfo Manager.app/Contents/MacOS/NetInfo Manager' \ '/Applications/Utilities/Print Center.app/Contents/MacOS/PrintingReset'
lassen sich die Ausführungsrechte für diese Anwendungen auf root und die Administratoren-Gruppe einschränken.
Weitere Information zu diesem Thema
- Mac OS X 10.1 Local Security Exploit von Scott Anguish
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=518
