Hightech und Blech

Root-Rechte für alle

Sicherheitslücke in OS X Yosemite 10.10: Fehlende Rechteprüfung in der Umgebungsvariable DYLD_PRINT_TO_FILE kann bei OS X Yosemite 10.10 dazu genutzt werden, sich als aktiver Nutzer in die Gruppe der mit Root-Rechten ausgestatteten User einzutragen.

Bitte die folgende Terminal-Zeile nicht ausführen.

echo 'echo "$(whoami) ALL=(ALL) NOPASSWD:ALL" >&3' | DYLD_PRINT_TO_FILE=/etc/sudoers newgrp; sudo -s
[ @i0n1c ]

Der dynamischen Linker DYLD soll unter anderem lesend und schreibend auf Fehlerprotokolle an beliebigen Speicherorten zugreifen. Stefan Esser bietet eine einfache Überprüfung an:

EDITOR=/usr/bin/true DYLD_PRINT_TO_FILE=/this_system_is_vulnerable crontab -e
[ sektioneins.de/blog ]

Gegen die OS X 10.10 DYLD_PRINT_TO_FILE Local Privilege Escalation Vulnerability stellt der Sicherheitsexperte Esser einen Patch bei Github namens SUIDGuard zur Verfügung. Der Patch schaltet – vereinfacht ausgedrückt – DYLD im Kernel aus.

Derzeit sei es unklar, ob diese Sicherheitslücke bei Apple bekannt ist, denn in Beta-Versionen von OS X v10.11 El Capitan ist sie geschlossen, jedoch in der aktuellen Version OS X v10.10.4 oder in der Beta-Version OS X v10.10.5 noch enthalten.