Login- & Registrieren-Schnellzugang

Passwort vergessen?

Weitere Sicherheitslücken in OS X erlauben Rechteausweitung

Veröffentlicht am Montag, 31. August 2015, um 07:02 Uhr von Stefan Rechsteiner

Nachdem die schwerwiegende «DYLD»-Lücke in Yosemite mit OS X 10.10.5 geflickt wurde, hat ein Entwickler einen weiteren Zero-Day-Exploit im Mac-Betriebssystem entdeckt.

Nur wenige Tage nach der Veröffentlichung des OS-X-Updates auf Version 10.10.5 wurde eine neue schwerwiegende Sicherheitslücke in OS X bekannt gemacht. Mit OS X 10.10.5 behob Apple einen seit der ersten Version von Yosemite in OS X schlummernden Privilege-Escalation-Bug. Die neue Sicherheitslücke funktioniert nach dem gleichen Prinzip: Durch den Zero-Day-Exploit kann ohne Passworteingabe als Root im System agiert werden.

DYLD-Bug mit OS X 10.10.5 behoben

Erst Anfang Monat wurde eine schwerwiegende Rechteausweitungs-Sicherheitslücke in OS X 10.10 «Yosemite» von Sicherheitsforschern für ein Bootkit ausgenutzt. Apple gelobte Besserung und behob die eigentlich seit vergangenem Herbst bestehende «DYLD»-Lücke in OS X mit dem Mitte August veröffentlichten Update auf OS X 10.10.5. Durch die DYLD-Lücke konnten Programme auf Macs installiert und ausgeführt werden, ohne dass dafür ein Passwort benötigt wird. Ohne Passwort-Eingabe konnten den Prozessen damit root-Rechte zugeteilt werden.

Neue Schwachstelle entdeckt

Der italienische Entwickler Luca Todesco hat nun einen weiteren Privilege-Escalation-Bug in OS X entdeckt und dokumentiert. Einige Stunden bevor Todesco einen Demo-Code und die Erläuterung der Lücke im Internet publizierte (am 15. August), hat dieser Apple über die Lücke informiert. Es bleibt abzuwarten wie schnell Apple die Lücke beheben kann.

Während die DYLD-Lücke von OS X 10.10 bis 10.10.4 relativ einfach ausgenutzt werden konnte, ist dies bei der von Todesco entdeckten Lücke nicht ganz so einfach. Der Italiener musste für den Zero-Day-Exploit auf eine Kombination mehrere Angriffe setzen. Todesco nutzt dazu Lücken im OS-X-Bestandteil IOKit aus und umgeht die Address Space Layout Randomization des OS-X-Kernels.

Todesco hat auf GitHub ein Demo-Code veröffentlicht, der veranschaulicht wie ein Payload in eine Root-Shell hochgezogen werden kann. Der Entwickler stellt mit NULLGuard ein Tool zur freien Verfügung, welches den Exploit verhindern soll.

Von der neuen Sicherheitslücke sind alle bisherigen Yosemite-Versionen betroffen — auch das vor zwei Wochen veröffentlichte OS X 10.10.5.

Kommendes OS X El Capitan nicht betroffen

Die kommende neue OS-X-Version 10.11 «El Capitan» ist von dieser Rechteausweitungs-Lücke (wie bereits von DYLD) nicht betroffen. Apple führt mit El Capitan einen sogenannten «Rootless»-Modus ein. Dieser verhindert die Änderung einiger System-Bestandteile durch Dritthersteller-Programme, auch wenn die Prozesse als Root ausgeführt werden. Apple nähert sich damit bei OS X dem noch restriktiveren Sandboxing-Prinzip in iOS an.

Kategorie: Software
Tags: Apple, Bug, Exploit, Fehler, Fehlerbehebung, OS X, OS X 10.10, OS X 10.10.5, OS X 10.11, OS X El Capitan, OS X Yosemite, Root, Shell, Sicherheit, Sicherheitslücke, Zero-Day

Noch keine Kommentare

Anmelden um Kommentar zu verfassen

Allegra Leser! Nur angemeldete Leser können bei diesem Inhalt einen Kommentar schreiben. Jetzt kostenlos registrieren oder mit bestehendem Benutzerprofil anmelden.