Apple OS X 10.10 Yosemite: Lücke ermöglicht Root-Zugriff durch nicht autorisierte Nutzer
Es gibt wieder einmal einen Bug in Apples aktueller Version von OS X. Die Eingabe eines kurzen Befehls in die Shell genügt, um jedem Nutzer – unabhängig von seinen gewährten Rechten – Root-Zugriff zu verschaffen und somit Zugriff auf alle Dateien zu geben. Möglich wird dies durch die eine im mit OS X 10.10 (Yosemite) eingeführten Dynamischen Linker dyld. Betroffen sind von dieser Lücke laut Entdecker Stefan Esser OS X 10.10.4 und auch die Beta von OS X 10.10.5. In der OS X El Capitan (10.11) ist die Lücke hingegen nicht mehr vorhanden.
Folgender Befehl ist der Mittel zum Zweck:
[color-box color=“red“ rounded=“1″]echo ‚echo „$(whoami) ALL=(ALL) NOPASSWD:ALL“ >&3‘ | DYLD_PRINT_TO_FILE=/etc/sudoers newgrp; sudo -s[/color-box]
Die Umgebungsvariable DYLD_PRINT_TO_FILE kann lesend und schreibend auf Fehlerprotokolle an beliebigen Speicherorten zugreifen. Eine Überprüfung der Zugriffsrechte findet in diesem Fall nicht statt. Somit kann auch auf Dateien zugegriffen werden, die eigentlich nur für den Root-Zugriff bestimmt sind.
Wann Apple die Lücke schließen wird, ist unbekannt. Wer auf Nummer sicher gehen will, kann auch einen inoffiziellen Patch von Stefan Esser herunterladen. Den gibt es bei GitHub. Die ausführliche Beschreibung der Lücke findet Ihr an dieser Stelle.
Ist in der El Cap Beta bereits gefixed, aber ich hoff mal dass es auch für Yosemite noch behoben wird
Liegt das bei El Cap am „Rootless“ System, dass dies gar nicht mehr möglich ist?
Sehe es mittlerweile etwas kritisch das Apple solche Lücken erst bei nem 10.10.x Update fixt. Ähnlich wie der iOS 8.3 String-Bug erst mit iOS 8.4 Wochen später gefixt worden ist. Es sollte doch möglich sein ein schnellen Bugfix zu veröffentlichen. Vermutlich hat das aber andere Gründe. User würden sich beschweren, dass es ja „schon wieder ein Update gibt“ und auf die Dauer würde das nerven.
Schon wieder so eine Gehirnwäsche-Propaganda der Dummen und Armen.
Vielmehr ist es so, dass Apple keine Fehler macht, das Sicherste überhaupt ist, Lücken überhaupt nicht existieren, und wenn einer wirklich ein Problem mit etwas hat, hat der Idiot es halt falsch herum gehalten.
Die Trolle hier nerven langsam extrem.
Ja, verstehe ich auch nicht.. ich schreib ja auch nicht in jeden Androidbeitrag, dass ich denke, dass Androidnutzer geschmacklose Deppen sind, weil sie nicht sehen (wollen), dass sie da das Produkt sind blablabla 😉
Sehr einseitig das Ganze…
Wird wohl die Tage ein Sicherheitsupdate von Apple für OS X Yosemite kommen.
Wie wäre es, auch dazuzuschreiben, wie man es rückgängig macht, für die Helden, die es ausprobieren? Das Resultat sieht nämlich ziemlich persistent aus…
@2cent Der Befehlt fügt den aktuellen Benutzer in das sudoers file. Mit „sudo visudo“ kann man dies wieder editieren und den ungewünschten Nutzer aus dem Sudoers File löschen.
@Deniz Kökden
THX, ich wüsste mir da wohl zu helfen. Die „Helden“, von denen ich sprach, können aber wahrscheinlich auch eher keinen vi bedienen…
Eigentlich wollte ich, dass der Autor da ein bisschen Verantwortung übernimmt oder mal nachdenkt, statt nur Meldungen abzuschreiben. Aber ich seh schon, alles muss man selber machen:
Liebe Helden, das hier sollte (ich hab kein OS X) helfen:
sudo sed -i ‚/'“$(whoami)“‚ ALL=(ALL) NOPASSWD:ALL/d‘ /etc/sudoers
(wenn ihr die ein- und zweifachen Anführungszeichen korrigiert, die hier ersetzt werden)
Oh Apple, langsam wird’s peinlich. Das kommt davon, wenn man immer mehr komplexen Murx einbaut, statt sich auf Unix-Tugenden zu besinnen.