- Registriert
- 24.01.06
- Beiträge
- 5.589
Eine Komponente von Apple Remote Desktop, der sogenannte ARDAgent, verfügt über eine massive Sicherheitslücke, die es Angreifern relativ leicht ermöglicht, beliebigen Code als Root (Administrator) auszuführen.
Es ist zur Vorsicht geraten: Die unter /System/Library/CoreServices/RemoteManagement/ zu findende Komponente ist in der Lage, über einen Umweg über AppleScript beliebigen Terminal-Code als 'Root' auszuführen - ganz ohne Passwortabfrage. 'Root' bezeichnet unter UNIX- und Mac OS X - Systemen den Benutzer, der vollkommen ohne Beschränkungen schalten und walten kann. Damit sich ein potentieller Angreifer die Lücke zunutzen machen kann, muss er angemeldet sein - egal, ob er direkt vor dem Computer sitzt oder nur per Remote Desktop auf den Rechner zugreift. Ein Trojaner, der vom unwissenden Nutzer ausgeführt wird, hat jedoch ebenso Zugriff auf die Schwachstelle. Ein erster Trojaner wurde bereits entwickelt: Das Sicherheitsportal SecureMac warnt vor AppleScript.THT, einem Trojaner, der einem Angreifer besagten Vollzugriff ermöglicht. Der Trojaner verbreitet sich jedoch nicht von selber - wer wie gewohnt keine zweifelhaften Dateien öffnet, ist zumindest vor dem Trojaner sicher.
Betroffen sind Mac OS X 10.4 und 10.5. Es gibt jedoch eine Möglichkeit, die Schwachstelle vorübergehend außer Kraft zu setzen: Unter OS X Leopard genügt die Aktivierung der 'Entfernten Verwaltung' im Menüpunkt Sharing. Nutzer von Mac OS X Tiger sind geschützt, wenn sie eine Version von Apple Remote Desktop installiert haben - sonst gibt es ersteinmal keinen Umweg, es sei denn, der versierte Anwender traut sich an die anspruchsvolleren Lösungsvorschläge bei Slashdot.
via Pressemitteilung (Intego)
Es ist zur Vorsicht geraten: Die unter /System/Library/CoreServices/RemoteManagement/ zu findende Komponente ist in der Lage, über einen Umweg über AppleScript beliebigen Terminal-Code als 'Root' auszuführen - ganz ohne Passwortabfrage. 'Root' bezeichnet unter UNIX- und Mac OS X - Systemen den Benutzer, der vollkommen ohne Beschränkungen schalten und walten kann. Damit sich ein potentieller Angreifer die Lücke zunutzen machen kann, muss er angemeldet sein - egal, ob er direkt vor dem Computer sitzt oder nur per Remote Desktop auf den Rechner zugreift. Ein Trojaner, der vom unwissenden Nutzer ausgeführt wird, hat jedoch ebenso Zugriff auf die Schwachstelle. Ein erster Trojaner wurde bereits entwickelt: Das Sicherheitsportal SecureMac warnt vor AppleScript.THT, einem Trojaner, der einem Angreifer besagten Vollzugriff ermöglicht. Der Trojaner verbreitet sich jedoch nicht von selber - wer wie gewohnt keine zweifelhaften Dateien öffnet, ist zumindest vor dem Trojaner sicher.
Betroffen sind Mac OS X 10.4 und 10.5. Es gibt jedoch eine Möglichkeit, die Schwachstelle vorübergehend außer Kraft zu setzen: Unter OS X Leopard genügt die Aktivierung der 'Entfernten Verwaltung' im Menüpunkt Sharing. Nutzer von Mac OS X Tiger sind geschützt, wenn sie eine Version von Apple Remote Desktop installiert haben - sonst gibt es ersteinmal keinen Umweg, es sei denn, der versierte Anwender traut sich an die anspruchsvolleren Lösungsvorschläge bei Slashdot.
via Pressemitteilung (Intego)