Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Neue Sicherheitslücke in Mac OS X

Heise.de hat einen Artikel über eine weitere Sicherheitslücke in Mac OS X publiziert, die es erlaubt, dass ein Programm Root-Rechte erlangen kann. Dies funktioniert über eine Schwachstelle im Mac OS X Installer, welcher es erlaubt, in den Startup-Items Ordner Programme hinein zu kopieren, die dann beim nächsten Start mit Root-Rechten ausgeführt werden.
Eine detaillierte Beschreibung und eine Lösungsmöglichkeit finden Sie durch den Link an der Seite.

Weiterführende Links:

Kommentare

Turboprinz
Turboprinz10.04.04 17:38
Da werden einige Apple-Mitarbeiter keine Zeit mehr haben, um Ostereier zu suchen... Jetzt gilt es die beiden Sicherheitslöcher zu schliessen...
0
ts
ts10.04.04 17:41
Die Sicherheitslücke ist nicht neu und die ganze Sache wurde schon vor einiger Zeit in dcsmm diskutiert.
0
z_oliver10.04.04 18:03
Ich bin überrascht, dass ihr so selten heise.de liest. Der Artikel ist mehrere Tage alt und im Gegensatz zu der sonstigen Mac-Berichterstattung auf heise.de (und eurer Meldung) sehr differenziert geschrieben.
0
loet10.04.04 18:08
na ja, ist doch alles sicher ....:-):-)
0
escardo10.04.04 18:15
is ja bald wie bei windows
0
JuvenileNose
JuvenileNose10.04.04 18:23
Die Lösungsmöglichkeit von Heise hat m.E. einen Haken. Wenn ein Installer unsauber programmiert ist, dann funktioniert die Installation nicht mehr. Damit werden die Bösewichte genauso, wie die Programmanbieter ausgesperrt, die ihre Programme mit der vorhandenen Lücke testen und den Fehler nicht bemerken.

Daher sollten das besser nur die Leute machen, die im Falle eines Falles, die Rechte wieder zurückstellen können und sich später daran erinnern, was sie da angestellt haben.
0
Dieter10.04.04 18:40
Voraussetzungen:

1) Die Rechte müssen nachlässig vergeben werden.

2) Jemand benötigt Zugang zum System um die Scripten zu manipulieren!

-----

Damit man hier auf dem Teppich bleibt. Mal zum Vergleich die exakt selbe Situation auf den "anderen" Systemen:

Sicherheitslücke in "AIX", "Solaris", "HP-UX", "Linux", "*BSD", "IRIX", ...

Installationsprogramme oder unvorsichtige Administratoren, die Boot-Scripten für das System installieren (/etc/init.d/), und ein wenig nachlässig bei der Rechtevergabe sind können das System empfindlich schwächen.

Ein Boot-Script ist nichts weiter als ein Shell-Skript (oder ein anderes Programm). Der "init" (Boot-Prozess) des Systems sucht beim Systemstart in rc<runlevel>.d nach Dateien, die mit einem "S" beginnen um diese auszuführen. Das ist so vorgesehen und noch nichts Besonderes.

Hat aber nun ein Installer oder der Admin die Rechte eines von ihm angelegten StartupItems so gewählt, dass nicht nur root respektive Mitglieder der Gruppe wheel, sondern auch die Angehörigen der Gruppe admin oder belibige dort hinein schreiben dürfen, bildet dies eine Schwachstelle. Dieses Script kann von beliebigen Personen, die Zugang zum Rechner haben manipuliert und zu beliebigen Aktionen missbraucht werden.

Analog gibt das Prinzip für die Startup-Programme von Windows-Systemen.
0
Dieter10.04.04 18:47
BTW: Die Lösung ist "falsch" und "unvollständig"!

Besser hier gucken:
0
Dieter10.04.04 19:05
Da fällt mir auf ... eigentlich ist das "Lesen können" von Scripten, von denen man weiß, dass diese unter "root" ausgeführt werden auch ein Sicherheitsrisiko.

Man kann daraus entnehmen, welche Befehle, Hilfs-Scripten und Programme benutzt werden. Wenn man nun nicht direkt die Scripten komprumitieren kann, so vielleicht die dort benutzten. Ein Einblick in die Arbeitsweise der Startscripten erleichtert diese Arbeit erheblich ...

JuvenileNose:
Kein Haken, weil die Installer eine Passwort-Abfrage es "Admin" (nicht root) machen. Mit diesem Passwort und dem "sudo"-Befehl werden die Startup's installiert. Die Aktionen erfolgen als unter "root" und werden funktionieren!
0
Don Quijote10.04.04 19:34
Darum spiele Ich kaum, mein Rechner am Netz ist Beschäftigung genug…
0
Sven Janssen
Sven Janssen10.04.04 20:39
schaut mal bei euch unter /Library ob es den Ordner StartupItems gibt.

Bei mir gab es ihn nicht, ich konnte als Normaler User (Library gehört mir) den Ordner StartupItems anlegen, darin ein StartupItem anlegen, was bei Neustart als Root eine Datei gelöscht und eine andere modifiziert hat, die root only war.

d.h. ein normales Programm was von eine User ausgeführt wird der in der admin gruppe ist, kann eine StartupItem anlegen was beim Neustart den kompletten Rechner platt macht. und das alles ganz ohne Passwort Eingabe.

Sven
0
Dieter10.04.04 21:57
Sven Janssen

User, ok, hat Zugang zum Rechner. Dann fehlt noch der Neustart.

drwxrwxr-x 54 root admin 1836 10 Apr 14:09 /Library
drwxrwxr-x 7 root admin 238 10 Apr 14:05 /Library/StartupItems

Rechte repariert?
0
Sven Janssen
Sven Janssen10.04.04 22:01
drwx------ 52 sven sven 1768 10 Apr 21:55 Library/

StartupItems gab es bei mir nicht.
Rechte wurde vor kurzem repariert.

Sven
0
Dieter10.04.04 22:20
Sven Janssen

Ist ja auch nicht schlimm. Nur DU höchstpersönlich kannst dort neuen "Unfug" anlegen. Kein anderer! Quasi sicherer als bei mir! Also wirst Du der "Böse" sein, der seinen Rechner mit einem Script plättet
0
Wissi11.04.04 03:51
Muss ich das als Mac OS 9-User alles verstehen ???
Scheint so, als sei in OS X 'ne Menge Blödsinn implementiert - ein Grund mehr, auf's Bewährte zu setzen !
0
Dieter11.04.04 08:05
Wissi

Mac OS X ist ein "UNIX"-System und hat verdammt viele Features und ist verdammt stabil.
Durch die vielen Möglichkeiten gibt es auch mehr Angriffspunkte als bei einem Mac OS 9, dass im Vergleich auf Systemebene nur sehr wenig kann. Ich kann, will und werde nicht mehr auf OS X verzichten und Du wirst es vielleicht auch zu schätzen lernen...
0
Sven Janssen
Sven Janssen11.04.04 09:59
Dieter
tja und die Programme die ich ausführe.
Und genau dabei entsteht das Sicherheitsproblem.

Sven
0
Dieter11.04.04 12:04
Ock! Dann sind wir uns einig! ("DU" sind alle deine Programme) ... Aber ehrlich warum gehört /Libary eigentlich Dir? ...*Mhm*...
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.