Apple OS X 10.10 Yosemite: Lücke ermöglicht Root-Zugriff durch nicht autorisierte Nutzer

Es gibt wieder einmal einen Bug in Apples aktueller Version von OS X. Die Eingabe eines kurzen Befehls in die Shell genügt, um jedem Nutzer – unabhängig von seinen gewährten Rechten – Root-Zugriff zu verschaffen und somit Zugriff auf alle Dateien zu geben. Möglich wird dies durch die eine im mit OS X 10.10 (Yosemite) eingeführten Dynamischen Linker dyld. Betroffen sind von dieser Lücke laut Entdecker Stefan Esser OS X 10.10.4 und auch die Beta von OS X 10.10.5. In der OS X El Capitan (10.11) ist die Lücke hingegen nicht mehr vorhanden.

OS X Yosemite

Folgender Befehl ist der Mittel zum Zweck:
[color-box color=“red“ rounded=“1″]echo ‚echo „$(whoami) ALL=(ALL) NOPASSWD:ALL“ >&3‘ | DYLD_PRINT_TO_FILE=/etc/sudoers newgrp; sudo -s[/color-box]

Die Umgebungsvariable DYLD_PRINT_TO_FILE kann lesend und schreibend auf Fehlerprotokolle an beliebigen Speicherorten zugreifen. Eine Überprüfung der Zugriffsrechte findet in diesem Fall nicht statt. Somit kann auch auf Dateien zugegriffen werden, die eigentlich nur für den Root-Zugriff bestimmt sind.

Wann Apple die Lücke schließen wird, ist unbekannt. Wer auf Nummer sicher gehen will, kann auch einen inoffiziellen Patch von Stefan Esser herunterladen. Den gibt es bei GitHub. Die ausführliche Beschreibung der Lücke findet Ihr an dieser Stelle.

(via Heise Security, Danke Alex!)

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

*Mitglied der Redaktion 2013 bis 2019*

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

11 Kommentare

  1. Ist in der El Cap Beta bereits gefixed, aber ich hoff mal dass es auch für Yosemite noch behoben wird

  2. plantoschka says:

    Liegt das bei El Cap am „Rootless“ System, dass dies gar nicht mehr möglich ist?

    Sehe es mittlerweile etwas kritisch das Apple solche Lücken erst bei nem 10.10.x Update fixt. Ähnlich wie der iOS 8.3 String-Bug erst mit iOS 8.4 Wochen später gefixt worden ist. Es sollte doch möglich sein ein schnellen Bugfix zu veröffentlichen. Vermutlich hat das aber andere Gründe. User würden sich beschweren, dass es ja „schon wieder ein Update gibt“ und auf die Dauer würde das nerven.

  3. Woll-Schaf says:

    Schon wieder so eine Gehirnwäsche-Propaganda der Dummen und Armen.

    Vielmehr ist es so, dass Apple keine Fehler macht, das Sicherste überhaupt ist, Lücken überhaupt nicht existieren, und wenn einer wirklich ein Problem mit etwas hat, hat der Idiot es halt falsch herum gehalten.

  4. plantoschka says:

    Die Trolle hier nerven langsam extrem.

  5. Ja, verstehe ich auch nicht.. ich schreib ja auch nicht in jeden Androidbeitrag, dass ich denke, dass Androidnutzer geschmacklose Deppen sind, weil sie nicht sehen (wollen), dass sie da das Produkt sind blablabla 😉
    Sehr einseitig das Ganze…

  6. Wird wohl die Tage ein Sicherheitsupdate von Apple für OS X Yosemite kommen.

  7. Wie wäre es, auch dazuzuschreiben, wie man es rückgängig macht, für die Helden, die es ausprobieren? Das Resultat sieht nämlich ziemlich persistent aus…

  8. @2cent Der Befehlt fügt den aktuellen Benutzer in das sudoers file. Mit „sudo visudo“ kann man dies wieder editieren und den ungewünschten Nutzer aus dem Sudoers File löschen.

  9. @Deniz Kökden
    THX, ich wüsste mir da wohl zu helfen. Die „Helden“, von denen ich sprach, können aber wahrscheinlich auch eher keinen vi bedienen…

    Eigentlich wollte ich, dass der Autor da ein bisschen Verantwortung übernimmt oder mal nachdenkt, statt nur Meldungen abzuschreiben. Aber ich seh schon, alles muss man selber machen:

    Liebe Helden, das hier sollte (ich hab kein OS X) helfen:
    sudo sed -i ‚/'“$(whoami)“‚ ALL=(ALL) NOPASSWD:ALL/d‘ /etc/sudoers

  10. (wenn ihr die ein- und zweifachen Anführungszeichen korrigiert, die hier ersetzt werden)

  11. Oh Apple, langsam wird’s peinlich. Das kommt davon, wenn man immer mehr komplexen Murx einbaut, statt sich auf Unix-Tugenden zu besinnen.

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.