Cabouqueiro sueco Emil Kvarnhammar relatou um four-year-old 'backdoor' OS X raiz local fixo desde-que permite que atacantes remotos para aumentar o dano de seus hacks.
Kvarnhammar diz que a API inédito, que ele chama de um backdoor, concede acesso root a usuários locais em caixas sem correção. A falha foi corrigido no da Apple patch de corrida esta semana .
Kvarnhammar diz que é útil como um meio para reforçar a ataques remotos que usam contas de usuários regulares que não possuem acesso ao sistema.
"O quadro admin em Apple OS X contém um backdoor API escondida para privilégios de root [que] pode ser explorado para escalar privilégios para erradicar a partir de qualquer conta de usuário no sistema", diz Kvarnhammar em um comunicado .
"A intenção foi, provavelmente, para servir o app Preferências do Sistema e ferramenta de linha de comando systemsetup, mas qualquer processo usuário pode usar a mesma funcionalidade.
"Esta é uma escalada de privilégios local para raiz, que pode ser usado localmente ou combinado com exploits execução remota de código."
Kvarnhammar descobriu a falha outubro do ano passado e publicou o código de exploração antes de uma palestra que ele vai dar a Conferência de Segurança no mês que vem .
Os atacantes podem retirar o hack enviando um nulo , uma espécie de NULL para Objeto C, diz Kvarnhammar.
"É tão simples quanto enviar nil para authenticateUsingAuthorizationSync em vez de usar o resultado de [autorização SFAuthorization]:[SharedClient authenticateUsingAuthorizationSync: nil];
Parece que as verificações de autorização são feitos por desencadear funções de retorno sobre o objeto-auth fornecido. Para aqueles de vocês que não estão Objective-C programadores: Adivinha o que acontece se você chamar métodos em uma referência nula - ou para usar a linguagem Objective-C, enviar uma mensagem para nil? Nada Não! "
Os usuários devem atualizar para o OS X 10.10.3 desde OS X 10.9.x e mais velhos permanecem sem patch. ®
Nenhum comentário:
Postar um comentário