Apple OS X 10.10 Yosemite: Lücke ermöglicht Root-Zugriff durch nicht autorisierte Nutzer

Es gibt wieder einmal einen Bug in Apples aktueller Version von OS X. Die Eingabe eines kurzen Befehls in die Shell genügt, um jedem Nutzer – unabhängig von seinen gewährten Rechten – Root-Zugriff zu verschaffen und somit Zugriff auf alle Dateien zu geben. Möglich wird dies durch die eine im mit OS X 10.10 (Yosemite) eingeführten Dynamischen Linker dyld. Betroffen sind von dieser Lücke laut Entdecker Stefan Esser OS X 10.10.4 und auch die Beta von OS X 10.10.5. In der OS X El Capitan (10.11) ist die Lücke hingegen nicht mehr vorhanden.

OS X Yosemite

Folgender Befehl ist der Mittel zum Zweck:

echo ‚echo „$(whoami) ALL=(ALL) NOPASSWD:ALL“ >&3‘ | DYLD_PRINT_TO_FILE=/etc/sudoers newgrp; sudo -s

Die Umgebungsvariable DYLD_PRINT_TO_FILE kann lesend und schreibend auf Fehlerprotokolle an beliebigen Speicherorten zugreifen. Eine Überprüfung der Zugriffsrechte findet in diesem Fall nicht statt. Somit kann auch auf Dateien zugegriffen werden, die eigentlich nur für den Root-Zugriff bestimmt sind.

Wann Apple die Lücke schließen wird, ist unbekannt. Wer auf Nummer sicher gehen will, kann auch einen inoffiziellen Patch von Stefan Esser herunterladen. Den gibt es bei GitHub. Die ausführliche Beschreibung der Lücke findet Ihr an dieser Stelle.

(via Heise Security, Danke Alex!)

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Sascha Ostermaier

Technik-Freund und App-Fan. In den späten 70ern des letzten Jahrtausends geboren und somit viele technische Fortschritte live miterlebt. Vater der weltbesten Tochter (wie wohl jeder Vater) und Immer-Noch-Nicht-Ehemann der besten Frau der Welt. Außerdem zu finden bei Twitter (privater Account mit nicht immer sinnbehafteten Inhalten) und Instagram. PayPal-Kaffeespende an den Autor.

Das könnte dir auch gefallen…

Mit dem Absenden eines Kommentars willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

11 Kommentare

  1. Ist in der El Cap Beta bereits gefixed, aber ich hoff mal dass es auch für Yosemite noch behoben wird

  2. plantoschka says:

    Liegt das bei El Cap am „Rootless“ System, dass dies gar nicht mehr möglich ist?

    Sehe es mittlerweile etwas kritisch das Apple solche Lücken erst bei nem 10.10.x Update fixt. Ähnlich wie der iOS 8.3 String-Bug erst mit iOS 8.4 Wochen später gefixt worden ist. Es sollte doch möglich sein ein schnellen Bugfix zu veröffentlichen. Vermutlich hat das aber andere Gründe. User würden sich beschweren, dass es ja „schon wieder ein Update gibt“ und auf die Dauer würde das nerven.

  3. Woll-Schaf says:

    Schon wieder so eine Gehirnwäsche-Propaganda der Dummen und Armen.

    Vielmehr ist es so, dass Apple keine Fehler macht, das Sicherste überhaupt ist, Lücken überhaupt nicht existieren, und wenn einer wirklich ein Problem mit etwas hat, hat der Idiot es halt falsch herum gehalten.

  4. plantoschka says:

    Die Trolle hier nerven langsam extrem.

  5. Ja, verstehe ich auch nicht.. ich schreib ja auch nicht in jeden Androidbeitrag, dass ich denke, dass Androidnutzer geschmacklose Deppen sind, weil sie nicht sehen (wollen), dass sie da das Produkt sind blablabla 😉
    Sehr einseitig das Ganze…

  6. Wird wohl die Tage ein Sicherheitsupdate von Apple für OS X Yosemite kommen.

  7. Wie wäre es, auch dazuzuschreiben, wie man es rückgängig macht, für die Helden, die es ausprobieren? Das Resultat sieht nämlich ziemlich persistent aus…

  8. @2cent Der Befehlt fügt den aktuellen Benutzer in das sudoers file. Mit „sudo visudo“ kann man dies wieder editieren und den ungewünschten Nutzer aus dem Sudoers File löschen.

  9. @Deniz Kökden
    THX, ich wüsste mir da wohl zu helfen. Die „Helden“, von denen ich sprach, können aber wahrscheinlich auch eher keinen vi bedienen…

    Eigentlich wollte ich, dass der Autor da ein bisschen Verantwortung übernimmt oder mal nachdenkt, statt nur Meldungen abzuschreiben. Aber ich seh schon, alles muss man selber machen:

    Liebe Helden, das hier sollte (ich hab kein OS X) helfen:
    sudo sed -i ‚/'“$(whoami)“‚ ALL=(ALL) NOPASSWD:ALL/d‘ /etc/sudoers

  10. (wenn ihr die ein- und zweifachen Anführungszeichen korrigiert, die hier ersetzt werden)

  11. Oh Apple, langsam wird’s peinlich. Das kommt davon, wenn man immer mehr komplexen Murx einbaut, statt sich auf Unix-Tugenden zu besinnen.

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.
Wir benutzen Cookies um die Nutzerfreundlichkeit der Webseite zu verbessern. Durch Deinen Besuch stimmst Du dem zu.