Rootpipe, una falla su Mac OS X che interessa anche Yosemite
La falla permette di ottenere l'accesso root senza che sia necessario autenticarsi. Apple è già stata avvertita, i dettagli tecnici della falla non saranno divulgati fino a gennaio
di Andrea Bai pubblicata il 05 Novembre 2014, alle 14:14 nel canale SicurezzaApple
In occasione dell' Øredev Developer Conference di Malmo, in Svezia, il ricercatore di sicurezza Emil Kvarnhammar di TrueSec ha dato dimostrazione di una vulnerabilità che affligge i sistemi operativi Mac OS X dalla versione 10.8.5 a 10.10 (il recente Yosemite) e in grado di portare alla scalata dei privilegi con conseguenze potenzialmente dannose.
Il ricercatore ha comunicato quanto scoperto ad Apple già due settimane fa e ha stretto un accordo per non rivelare pubblicamente alcun dettaglio sul funzionamento della vulnerabilità fino al prossimo gennaio, permettendo così alla Mela e ai suoi utenti di disporre del tempo necessario per risolvere il problema prima che questa vulnerabilità possa essere sfruttata a scopi dolosi.
Denominata "Rootpipe", la falla permette ad un software che opera sotto un account con i privilegi di amministratore di ottenere l'accesso root tramite il comando "sudo" senza che sia necessaria l'autenticazione. Di norma un utente amministratore non può ottenere le autorizzazioni di root tramite il comando sudo a meno di reinserire la propria password. Questo meccanismo potrebbe essere usato da un malware per installarsi senza richiedere la password di admin, con le ovvie possibili conseguenze spiacevoli.
Fino a quando la falla Rootpipe non verrà risolta, gli utenti Mac possono cercare di aggirare il problema utilizzando il sistema con un account non-admin, che tra l'altro è un consiglio precauzionale che dovrebbe essere sempre tenuto presente per limitare eventuali problemi.
Perché un account utente senza diritti di admin possa eseguire determinate operazioni, come l'installazione di driver o di software che richiede l'accesso a livello di sistema, dovrà sempre autenticarsi e autorizzare l'operazione con un account admin separato.
9 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infowat???
Anche la miglior cassaforte ha i suoi punti deboli, basta cercarli...Nel frattempo vivo sereno lo stesso visto che solo Apple e un'altra persona sono a conoscenza di questa falla.
Per le altre centinaia che nessuno conosce invece...Aspettiamo il prossimo genio che guadagna soldi con queste trovate. Beato lui...
credo che intenda dire un account appartenente al gruppo dei sudoer, insomma quelli che possono permettersi di usare il comando "sudo"
sarà, ma io non mi sento sicuro a tenere aperta una shell elevata la cazzata è dietro l'angolo
IRONIC ON
"E c'è chi continua a sostenere che OS X sia sicuro"
IRONIC OFF
Ma tu riuscirai a dormire stasera dopo questa notizia?
Dormito benissimo!
beato te, io invece un po' d'ansia l'ho sentita
[OT]
Boh, sinceramente uso sudo solo per permettere a particolari utenti di compiere alcune operazioni che altrimenti richiederebbero i privilegi di root; per me tengo sempre la shell di root oppure quella del mio utente non privilegiato.
[/OT]
E poi è da settembre che... non "sudo" piu'
(passatemi la battuta... il meteo è quel che è...)
Ah ah...No, io quel problema c'è l'ho sempre.
Anche in inverno con -10 gradi...Basta fare jogging...
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".