c.m.g
24-07-2015, 18:30
venerdì 24 luglio 2015
Il sistema operativo di Apple è affetto da una vulnerabilità di sicurezza potenzialmente pericolosa, sfruttabile da malintenzionati per ottenere pieno controllo sull'OS. Già disponibile una patch correttiva di terze parti
Roma - I ricercatori della security enterprise tedesca SektionEins hanno scovato una nuova vulnerabilità (https://www.sektioneins.de/en/blog/15-07-07-dyld_print_to_file_lpe.html) di sicurezza in OS X, falla introdotta con la distribuzione della versione 10.10 dell'OS per Mac e potenzialmente utilizzabile per ottenere privilegi di accesso root al sistema. Da lì in poi tutto è possibile.
L'origine del problema è la variabile d'ambiente DYLD_PRINT_TO_FILE, introdotta appunto con OS X Yosemite (10.10) e pensata per specificare il file su cui il "dynamic clinker" dell'OS può archiviare i messaggi di errore.
Bastano un paio di righe di codice dal peso di un tweet, sostengono i ricercatori, per abusare della variabile d'ambiente ottenendo l'accesso di livello root al sistema, aprendo una shell a riga di comando con pieni privilegi ed eseguendo operazioni malevole (http://www.theregister.co.uk/2015/07/22/os_x_root_hole/) o pericolose come la modifica di un documento, l'installazione di malware, la creazione di nuovi utenti e via elencando.
echo 'echo "$(whoami) ALL=(ALL) NOPASSWD:ALL" >&3' DYLD_PRINT_TO_FILE=/etc/sudoers newgrp; sudo -s # via reddit: numinit (shorter)
- Stefan Esser (@i0n1c) 22 Luglio 2015 (https://twitter.com/i0n1c/status/623727538234368000)
La vulnerabilità è presente anche nell'ultimo aggiornamento per Yosemite (OS X 10.10.4), così come nella beta della versione 10.10.5, mentre risulta assente nella beta della futura release di OS X nota come El Capitan (OS X 10.11).
Per chi non volesse attendere i tempi di risposta di Apple necessari a realizzare e distribuire una patch correttiva, i ricercatori di SektionEins hanno pubblicato (http://www.techradar.com/news/software/operating-systems/an-os-x-vulnerability-could-allow-someone-to-hijack-your-mac-1299882) un fix "ufficioso" e open source disponibile per il download su GitHub (https://github.com/sektioneins/SUIDGuard).
Alfonso Maruccia
Fonte: Punto Informatico (http://punto-informatico.it/4260069/PI/News/os-x-variabile-ambiente-vulnerabile.aspx)
Il sistema operativo di Apple è affetto da una vulnerabilità di sicurezza potenzialmente pericolosa, sfruttabile da malintenzionati per ottenere pieno controllo sull'OS. Già disponibile una patch correttiva di terze parti
Roma - I ricercatori della security enterprise tedesca SektionEins hanno scovato una nuova vulnerabilità (https://www.sektioneins.de/en/blog/15-07-07-dyld_print_to_file_lpe.html) di sicurezza in OS X, falla introdotta con la distribuzione della versione 10.10 dell'OS per Mac e potenzialmente utilizzabile per ottenere privilegi di accesso root al sistema. Da lì in poi tutto è possibile.
L'origine del problema è la variabile d'ambiente DYLD_PRINT_TO_FILE, introdotta appunto con OS X Yosemite (10.10) e pensata per specificare il file su cui il "dynamic clinker" dell'OS può archiviare i messaggi di errore.
Bastano un paio di righe di codice dal peso di un tweet, sostengono i ricercatori, per abusare della variabile d'ambiente ottenendo l'accesso di livello root al sistema, aprendo una shell a riga di comando con pieni privilegi ed eseguendo operazioni malevole (http://www.theregister.co.uk/2015/07/22/os_x_root_hole/) o pericolose come la modifica di un documento, l'installazione di malware, la creazione di nuovi utenti e via elencando.
echo 'echo "$(whoami) ALL=(ALL) NOPASSWD:ALL" >&3' DYLD_PRINT_TO_FILE=/etc/sudoers newgrp; sudo -s # via reddit: numinit (shorter)
- Stefan Esser (@i0n1c) 22 Luglio 2015 (https://twitter.com/i0n1c/status/623727538234368000)
La vulnerabilità è presente anche nell'ultimo aggiornamento per Yosemite (OS X 10.10.4), così come nella beta della versione 10.10.5, mentre risulta assente nella beta della futura release di OS X nota come El Capitan (OS X 10.11).
Per chi non volesse attendere i tempi di risposta di Apple necessari a realizzare e distribuire una patch correttiva, i ricercatori di SektionEins hanno pubblicato (http://www.techradar.com/news/software/operating-systems/an-os-x-vulnerability-could-allow-someone-to-hijack-your-mac-1299882) un fix "ufficioso" e open source disponibile per il download su GitHub (https://github.com/sektioneins/SUIDGuard).
Alfonso Maruccia
Fonte: Punto Informatico (http://punto-informatico.it/4260069/PI/News/os-x-variabile-ambiente-vulnerabile.aspx)