Magazin Bug in OS X Yosemite: Mit Shell-Befehl zu Root-Rechten

Martin Wendel

Redakteur & Moderator
AT Administration
AT Moderation
AT Redaktion
Registriert
06.04.08
Beiträge
45.134
IT-Sicherheitsexperte Stefan Esser, der in der Jailbreak-Community zu zweifelhaftem Ruhm gekommen ist, hat eine neue Sicherheitslücke unter OS X Yosemite entdeckt. In der aktuellen Version des Betriebssystems lässt sich ein normaler Benutzeraccount mit einem Shell-Befehl, der sogar in einen 140-Zeichen-Tweet passt, mit Root-Berechtigungen ausstatten. Der Bug ist sowohl unter OS X 10.10.4 als auch in der Betaversion von OS X 10.10.5 vorhanden. In den Previews von OS X El Capitan, das im Herbst erscheint, ist die Sicherheitslücke offenbar bereits behoben worden.[prbreak][/prbreak]

Die Sicherheitslücke betrifft den mit OS X Yosemite eingeführten dynamischen Linker "dyld". Mit der Umgebungsvariable DYLD_PRINT_TO_FILE kann lesend und schreibend auf Fehlerprotokolle zugegriffen werden – egal an welchem Speicherort diese abgelegt sind. Die Zugriffsrechte werden dabei nicht überprüft. Ein Nutzer kann dadurch auf Dateien zugreifen, die nur für Benutzeraccounts mit Root-Rechten zugänglich sein sollten und seinen Account sogar selbst zum Root erklären. Esser hat einen inoffiziellen Patch veröffentlicht, mit dem die Lücke geschlossen werden kann. Apple hat bislang nicht reagiert.

osx-1010_logo.png
Vielen Dank an @Nemesis für den Hinweis.
Via Mac & i
 

Martin Wendel

Redakteur & Moderator
AT Administration
AT Moderation
AT Redaktion
Registriert
06.04.08
Beiträge
45.134
Er entwickelt Jailbreaks, verkauft die Exploits dann aber an andere IT-Firmen. Das gefällt der Jailbreak-Community nicht so.
 

Dario von Apfel

London Pepping
Registriert
08.07.12
Beiträge
2.023
Und können schadprogramme diesen Bug ausnutzen oder muss das der User erst selbst machen?
 
Zuletzt bearbeitet:

Greenie77

Gelbe Schleswiger Reinette
Registriert
03.11.11
Beiträge
1.762
Ich denke so etwas wird es immer geben. "Die" sichere Software gibt es nicht! Ja selbst das vielbeschworene efi hardware passwort-schloss ist nicht sicher wie ich eigentlich zum glück vor einigen Tagen feststellen musste.

Ein Bekannter wollte sein MacBook 13 (aus 2011) neu einrichten wegen neuer HDD und fragte mich ob ich das machen könne. Naja kein Thema... Nur saß ich nun wieder vor dem EFI schloss und der Werte Bekannte könnte sich partout nicht drinnen welches Passwort er benutzte. Also bat ich ihn die Rechnung rauszusuchen dass ich im Applestore das Ding freischalten lassen kann. Genau hier war der Haken! Das Rechnung war nicht aufzufinden... Auch wenn garantiert ist, der ältere Herr hat garantiert nichts gestohlen! Er konnte sogar die uralte Email Rechnung zeigen, nur Apple lässt so etwas nicht gelten wenn die Seriennummer auf der Rechnung nicht vermerkt ist!
Im applestore erzählten sie uns es gibt so keine einzige Möglichkeit. Also bleibt ihm nur ein neukauf. Ehrlichgesagt das hat mich auf die Palme gebracht...

Nach etwas Recherche fand ich allerdings Anbieter (die nichts mit Apple zu tun haben!) in den USA die genau das anbieten ohne jegliche Rückfrage nach Rechnung etc. Also 100€ überwiesen (tja wer Passwort vergisst muss fühlen...) serialnummer des Macs Incl. eines Hashcodes (wird bei einer Tastenkombi im efi Schloss angezeigt) an diese Firma übermittelt.

Zwei Stunden später kam eine signierte scbo Datei via Mail die ich auf einen USB Stick spielen musste und im Terminal 2 Befehle eingeben musste.

Strick rein, MAC gestartet.... GONG.... PIEEEEP PIEEEEP.... Blackscreen.... GONG Neustart. Passwort weg.

Fazit: Traue KEINER Sicherheit von Soft oder Hardware. Sondern sei immer selbst wachsam. Man selbst ist der wer es in der Hand hat.
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
Die Sicherheitslücke betrifft den mit OS X Yosemite eingeführten dynamischen Linker "dyld". Mit der Umgebungsvariable DYLD_PRINT_TO_FILE …
Der dyld ist schon viel älter und länger in OS X. Die Variable ist neu und das Problem. Siehe Originalartikel.
 

raven

Golden Noble
Registriert
12.05.12
Beiträge
19.199
Der dyld ist schon viel älter und länger in OS X. Die Variable ist neu und das Problem. Siehe Originalartikel.
Was empfiehlst du? Wie kann man sich am besten schützen?
Ergänzung: Der inoffizielle Patch habe ich schon gelesen. Trau aber nicht allem.
 
Zuletzt bearbeitet:
  • Like
Reaktionen: Dario von Apfel

MACaerer

Charlamowsky
Registriert
23.05.11
Beiträge
12.987
Schön, man kann also als Normal-User mit Root-Rechten arbeiten. Aber da wohl mindestens 90% aller Anwender mit Admin-Benutzerkonten arbeiten kann man das mit dem "sudo-Befehl" im Terminal auch. Die Frage ist wohl, kann das ein Angreifer von außen nutzen um Zugriff auf alle Daten des Mac zu bekommen?

MACaerer
 
  • Like
Reaktionen: Naturfreundin

echo.park

deaktivierter Benutzer
Registriert
08.06.11
Beiträge
11.076
In El Capitan wird die Admin-Geschichte komplett überarbeitet. Stichwort: "rootless"
 

Greenie77

Gelbe Schleswiger Reinette
Registriert
03.11.11
Beiträge
1.762
In El Capitan wird die Admin-Geschichte komplett überarbeitet. Stichwort: "rootless"

Und auch das wird 100% umgehbar sein. Also wie ich oben sagte: Selbst aufpassen und überlegen was man tut. Das ist immer noch der beste Schutz. Wer sich blind auf das System verlässt ist verlassen.
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Strick rein, MAC gestartet.... GONG.... PIEEEEP PIEEEEP.... Blackscreen.... GONG Neustart. Passwort weg.
Und Rechner permanent mit gecrackter Firmware aus dubioser Quelle verseucht.
Und dafür auch noch bezahlen, wo bei Apple selbstverständlich auch eine normale Registrierung des Geräts bei erstmaliger Inbetriebnahme gereicht hätte...
Autschn.

Übrigens:
Glaubst du wirklich, ohne Admin-Rechte hättest du ebenfalls ein solches Firmware-Update ausführen dürfen? Nein, selbstverständlich nicht.
Also: Silencio.
 
  • Like
Reaktionen: Naturfreundin

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Die Frage ist wohl, kann das ein Angreifer von außen nutzen um Zugriff auf alle Daten des Mac zu bekommen?
*Jeder* Benutzer kann ohne Kennwort mühelos die höchstmöglichen Privilegien erlangen, auf jedem nur sich anbietenden Weg:
SuperGAU, Kategorie 1++
Und weil dyld omnipräsent ist, lässt sich das nicht mal eben "dicht konfigurieren" oder so, kein simpler Workaround denkbar.
Relativieren ist da nur lächerlich. Schlimmer gehts gar nicht.
 

Greenie77

Gelbe Schleswiger Reinette
Registriert
03.11.11
Beiträge
1.762
Und Rechner permanent mit gecrackter Firmware aus dubioser Quelle verseucht.
Und dafür auch noch bezahlen, wo bei Apple selbstverständlich auch eine normale Registrierung des Geräts bei erstmaliger Inbetriebnahme gereicht hätte...
Autschn.

Übrigens:
Glaubst du wirklich, ohne Admin-Rechte hättest du ebenfalls ein solches Firmware-Update ausführen dürfen? Nein, selbstverständlich nicht.
Also: Silencio.

Da ich gerade online bin...
Die Festplatte war komplett defekt und nicht lesbar! Es war nichtmal OSX Startbar. Also nix mit Beweis, oder irgendwelchen Rootrechten… HDD Totalschaden! Soweit waren wir auch, leider wurde das Gerät eben nicht Online registriert weil es als Fotogerät mit externen Bildschirm fast nie am Internet ist und war. Also war das nix, meine Schuld war das nun auch nicht… Manche denken eben nicht weiter, oder wissen es nicht besser. Welche Option bleibt denn da? Man kann NIX machen wenn die Firmware zu ist. Nichtmal von Externer HDD Starten. Die Terminal Eingaben die ich genannt hätte bezogen sich auf die Vorbereitung des USB Sticks zur Freischaltung. Das Erfolgt auf einen anderen Mac (ohne den ist man wirklich angeschmiert). Und ich kann versichern diese Terminal Eingaben haben nichts gehijackt. So gut kenne ich terminal auch!

Es war übrigens noch die Originale Firmware von 2011 drauf. Nach der freischaltung gab es dann einige Firmwareupdates seitens Apple via Update. Da wurden nie updates gezogen! Die sind alle sauber installiert worden.

Der Prozess bei nicht vorhandenen PW wird bei Apple übrigens 1:1 identisch durchgeführt mittels Generalschlüssel und einer scbo Datei. Und was diese Firma (arbeitet in der Datenrettung..) angeht, die arbeitet sogar für große Anbieter & Firmen als letzte Lösung des Problemes. U.a. für welche die KEINEN Applestore in der Nähe haben. Die müssten nämlich sonst den Mac incl. Daten einschicken und ewig drauf verzichten, denn Apple lässt das einen nicht selbst machen! Da gab es wohl schon Fälle wo nette Mitarbeiter den Firmenmac gesperrt haben nach der Kündigung. Und der Chef dann wie doof dastand. Das Gerät aber dringend brauchte.. Oder wo Häuser abgebrannt sind Incl. der Unterlagen und wo die Nutzer dann recht dumm dastanden bei solchen Problemen. Es kommt wohl häufiger vor dass User sich selbst ausschließen. Sei es nun aus Dummheit oder höherer Gewalt.

Was mich angeht, ich werde immer einen Bogen um firmware Passwörter machen. Mir ist das zu riskant eines zu nutzen. Ich finde es riskanter mit als ohne!

Admin logisch das muss sein! Und der Router sollte sicher sein… außerdem sehe ich live wer zugreifen will. Volle Sicherheit hat man niemals. Leider...
 
Zuletzt bearbeitet:

MACaerer

Charlamowsky
Registriert
23.05.11
Beiträge
12.987
*Jeder* Benutzer kann ohne Kennwort mühelos die höchstmöglichen Privilegien erlangen, auf jedem nur sich anbietenden Weg:
Ja, natürlich. Aber wir sind uns darüber einig, dass jemand. der physikalischen Zugriff auf den Mac bekommt, mit wenig Aufwand praktisch alles machen kann. Solange man das verhindern kann oder solange der Mac nur von einer Person benutzt wird scheint das weniger tragisch zu sein. Meine Frage zielt daraufhin, ob diese Schwachstelle auch für einen Abgriff von außen, also übers Web genutzt erden kann.

MACaerer