1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Magazin Bug in OS X Yosemite: Mit Shell-Befehl zu Root-Rechten

Dieses Thema im Forum "Magazin" wurde erstellt von Martin Wendel, 23.07.15.

  1. Martin Wendel

    Martin Wendel stellv. Chefredakteur & Moderator
    AT Administration

    Dabei seit:
    06.04.08
    Beiträge:
    36.551
    IT-Sicherheitsexperte Stefan Esser, der in der Jailbreak-Community zu zweifelhaftem Ruhm gekommen ist, hat eine neue Sicherheitslücke unter OS X Yosemite entdeckt. In der aktuellen Version des Betriebssystems lässt sich ein normaler Benutzeraccount mit einem Shell-Befehl, der sogar in einen 140-Zeichen-Tweet passt, mit Root-Berechtigungen ausstatten. Der Bug ist sowohl unter OS X 10.10.4 als auch in der Betaversion von OS X 10.10.5 vorhanden. In den Previews von OS X El Capitan, das im Herbst erscheint, ist die Sicherheitslücke offenbar bereits behoben worden.[prbreak][/prbreak]

    Die Sicherheitslücke betrifft den mit OS X Yosemite eingeführten dynamischen Linker "dyld". Mit der Umgebungsvariable DYLD_PRINT_TO_FILE kann lesend und schreibend auf Fehlerprotokolle zugegriffen werden – egal an welchem Speicherort diese abgelegt sind. Die Zugriffsrechte werden dabei nicht überprüft. Ein Nutzer kann dadurch auf Dateien zugreifen, die nur für Benutzeraccounts mit Root-Rechten zugänglich sein sollten und seinen Account sogar selbst zum Root erklären. Esser hat einen inoffiziellen Patch veröffentlicht, mit dem die Lücke geschlossen werden kann. Apple hat bislang nicht reagiert.

    osx-1010_logo.png
    Vielen Dank an @Nemesis für den Hinweis.
    Via Mac & i
     
    Naturfreundin und Balkenende gefällt das.
  2. KALLT

    KALLT deaktivierter Benutzer

    Dabei seit:
    12.11.08
    Beiträge:
    1.524
    Was hat er denn gemacht? Vertrauenswürdig?
     
  3. Martin Wendel

    Martin Wendel stellv. Chefredakteur & Moderator
    AT Administration

    Dabei seit:
    06.04.08
    Beiträge:
    36.551
    Er entwickelt Jailbreaks, verkauft die Exploits dann aber an andere IT-Firmen. Das gefällt der Jailbreak-Community nicht so.
     
  4. RudolfGottfried

    RudolfGottfried Schöner von Nordhausen

    Dabei seit:
    13.03.11
    Beiträge:
    316
    Ein Tweet hat max. 140 Zeichen.
     
    Balkenende gefällt das.
  5. Balkenende

    Balkenende Maschanzker

    Dabei seit:
    12.06.09
    Beiträge:
    6.793
    Noch
     
  6. Dario von Apfel

    Dario von Apfel Osnabrücker Reinette

    Dabei seit:
    08.07.12
    Beiträge:
    986
    Und können schadprogramme diesen Bug ausnutzen oder muss das der User erst selbst machen?
     
    #6 Dario von Apfel, 23.07.15
    Zuletzt bearbeitet: 23.07.15
  7. Greenie77

    Greenie77 Wagnerapfel

    Dabei seit:
    03.11.11
    Beiträge:
    1.576
    Ich denke so etwas wird es immer geben. "Die" sichere Software gibt es nicht! Ja selbst das vielbeschworene efi hardware passwort-schloss ist nicht sicher wie ich eigentlich zum glück vor einigen Tagen feststellen musste.

    Ein Bekannter wollte sein MacBook 13 (aus 2011) neu einrichten wegen neuer HDD und fragte mich ob ich das machen könne. Naja kein Thema... Nur saß ich nun wieder vor dem EFI schloss und der Werte Bekannte könnte sich partout nicht drinnen welches Passwort er benutzte. Also bat ich ihn die Rechnung rauszusuchen dass ich im Applestore das Ding freischalten lassen kann. Genau hier war der Haken! Das Rechnung war nicht aufzufinden... Auch wenn garantiert ist, der ältere Herr hat garantiert nichts gestohlen! Er konnte sogar die uralte Email Rechnung zeigen, nur Apple lässt so etwas nicht gelten wenn die Seriennummer auf der Rechnung nicht vermerkt ist!
    Im applestore erzählten sie uns es gibt so keine einzige Möglichkeit. Also bleibt ihm nur ein neukauf. Ehrlichgesagt das hat mich auf die Palme gebracht...

    Nach etwas Recherche fand ich allerdings Anbieter (die nichts mit Apple zu tun haben!) in den USA die genau das anbieten ohne jegliche Rückfrage nach Rechnung etc. Also 100€ überwiesen (tja wer Passwort vergisst muss fühlen...) serialnummer des Macs Incl. eines Hashcodes (wird bei einer Tastenkombi im efi Schloss angezeigt) an diese Firma übermittelt.

    Zwei Stunden später kam eine signierte scbo Datei via Mail die ich auf einen USB Stick spielen musste und im Terminal 2 Befehle eingeben musste.

    Strick rein, MAC gestartet.... GONG.... PIEEEEP PIEEEEP.... Blackscreen.... GONG Neustart. Passwort weg.

    Fazit: Traue KEINER Sicherheit von Soft oder Hardware. Sondern sei immer selbst wachsam. Man selbst ist der wer es in der Hand hat.
     
    elsi, Zweiblum und dg2rbf gefällt das.
  8. Dario von Apfel

    Dario von Apfel Osnabrücker Reinette

    Dabei seit:
    08.07.12
    Beiträge:
    986
    Können sie ja gleich mit der Xara Sicherheitslücke fixen :D
     
  9. ullistein

    ullistein London Pepping

    Dabei seit:
    28.12.10
    Beiträge:
    2.027
    Seinen Namen hast Du auch gleich korrigiert. ;)

    ImageUploadedByTapatalk1437669698.310407.jpg
     
  10. MacMark

    MacMark Millets Schlotterapfel

    Dabei seit:
    01.01.05
    Beiträge:
    4.783
    Der dyld ist schon viel älter und länger in OS X. Die Variable ist neu und das Problem. Siehe Originalartikel.
     
  11. raven

    raven Golden Noble

    Dabei seit:
    12.05.12
    Beiträge:
    18.637
    Was empfiehlst du? Wie kann man sich am besten schützen?
    Ergänzung: Der inoffizielle Patch habe ich schon gelesen. Trau aber nicht allem.
     
    #11 raven, 23.07.15
    Zuletzt bearbeitet: 24.07.15
    Dario von Apfel gefällt das.
  12. MACaerer

    MACaerer Königlicher Kurzstiel

    Dabei seit:
    23.05.11
    Beiträge:
    10.271
    Schön, man kann also als Normal-User mit Root-Rechten arbeiten. Aber da wohl mindestens 90% aller Anwender mit Admin-Benutzerkonten arbeiten kann man das mit dem "sudo-Befehl" im Terminal auch. Die Frage ist wohl, kann das ein Angreifer von außen nutzen um Zugriff auf alle Daten des Mac zu bekommen?

    MACaerer
     
    Naturfreundin gefällt das.
  13. echo.park

    echo.park Prinz Albrecht von Preußen

    Dabei seit:
    08.06.11
    Beiträge:
    5.877
    In El Capitan wird die Admin-Geschichte komplett überarbeitet. Stichwort: "rootless"
     
  14. Greenie77

    Greenie77 Wagnerapfel

    Dabei seit:
    03.11.11
    Beiträge:
    1.576
    Und auch das wird 100% umgehbar sein. Also wie ich oben sagte: Selbst aufpassen und überlegen was man tut. Das ist immer noch der beste Schutz. Wer sich blind auf das System verlässt ist verlassen.
     
  15. Rastafari

    Rastafari Golden Noble

    Dabei seit:
    10.03.05
    Beiträge:
    18.132
    Und Rechner permanent mit gecrackter Firmware aus dubioser Quelle verseucht.
    Und dafür auch noch bezahlen, wo bei Apple selbstverständlich auch eine normale Registrierung des Geräts bei erstmaliger Inbetriebnahme gereicht hätte...
    Autschn.

    Übrigens:
    Glaubst du wirklich, ohne Admin-Rechte hättest du ebenfalls ein solches Firmware-Update ausführen dürfen? Nein, selbstverständlich nicht.
    Also: Silencio.
     
    Naturfreundin gefällt das.
  16. Rastafari

    Rastafari Golden Noble

    Dabei seit:
    10.03.05
    Beiträge:
    18.132
    *Jeder* Benutzer kann ohne Kennwort mühelos die höchstmöglichen Privilegien erlangen, auf jedem nur sich anbietenden Weg:
    SuperGAU, Kategorie 1++
    Und weil dyld omnipräsent ist, lässt sich das nicht mal eben "dicht konfigurieren" oder so, kein simpler Workaround denkbar.
    Relativieren ist da nur lächerlich. Schlimmer gehts gar nicht.
     
  17. Greenie77

    Greenie77 Wagnerapfel

    Dabei seit:
    03.11.11
    Beiträge:
    1.576
    Da ich gerade online bin...
    Die Festplatte war komplett defekt und nicht lesbar! Es war nichtmal OSX Startbar. Also nix mit Beweis, oder irgendwelchen Rootrechten… HDD Totalschaden! Soweit waren wir auch, leider wurde das Gerät eben nicht Online registriert weil es als Fotogerät mit externen Bildschirm fast nie am Internet ist und war. Also war das nix, meine Schuld war das nun auch nicht… Manche denken eben nicht weiter, oder wissen es nicht besser. Welche Option bleibt denn da? Man kann NIX machen wenn die Firmware zu ist. Nichtmal von Externer HDD Starten. Die Terminal Eingaben die ich genannt hätte bezogen sich auf die Vorbereitung des USB Sticks zur Freischaltung. Das Erfolgt auf einen anderen Mac (ohne den ist man wirklich angeschmiert). Und ich kann versichern diese Terminal Eingaben haben nichts gehijackt. So gut kenne ich terminal auch!

    Es war übrigens noch die Originale Firmware von 2011 drauf. Nach der freischaltung gab es dann einige Firmwareupdates seitens Apple via Update. Da wurden nie updates gezogen! Die sind alle sauber installiert worden.

    Der Prozess bei nicht vorhandenen PW wird bei Apple übrigens 1:1 identisch durchgeführt mittels Generalschlüssel und einer scbo Datei. Und was diese Firma (arbeitet in der Datenrettung..) angeht, die arbeitet sogar für große Anbieter & Firmen als letzte Lösung des Problemes. U.a. für welche die KEINEN Applestore in der Nähe haben. Die müssten nämlich sonst den Mac incl. Daten einschicken und ewig drauf verzichten, denn Apple lässt das einen nicht selbst machen! Da gab es wohl schon Fälle wo nette Mitarbeiter den Firmenmac gesperrt haben nach der Kündigung. Und der Chef dann wie doof dastand. Das Gerät aber dringend brauchte.. Oder wo Häuser abgebrannt sind Incl. der Unterlagen und wo die Nutzer dann recht dumm dastanden bei solchen Problemen. Es kommt wohl häufiger vor dass User sich selbst ausschließen. Sei es nun aus Dummheit oder höherer Gewalt.

    Was mich angeht, ich werde immer einen Bogen um firmware Passwörter machen. Mir ist das zu riskant eines zu nutzen. Ich finde es riskanter mit als ohne!

    Admin logisch das muss sein! Und der Router sollte sicher sein… außerdem sehe ich live wer zugreifen will. Volle Sicherheit hat man niemals. Leider...
     
    #17 Greenie77, 24.07.15
    Zuletzt bearbeitet: 24.07.15
  18. MACaerer

    MACaerer Königlicher Kurzstiel

    Dabei seit:
    23.05.11
    Beiträge:
    10.271
    Ja, natürlich. Aber wir sind uns darüber einig, dass jemand. der physikalischen Zugriff auf den Mac bekommt, mit wenig Aufwand praktisch alles machen kann. Solange man das verhindern kann oder solange der Mac nur von einer Person benutzt wird scheint das weniger tragisch zu sein. Meine Frage zielt daraufhin, ob diese Schwachstelle auch für einen Abgriff von außen, also übers Web genutzt erden kann.

    MACaerer
     
    Naturfreundin, raven und Dario von Apfel gefällt das.
  19. hillepille

    hillepille Winterbanana

    Dabei seit:
    19.07.09
    Beiträge:
    2.186
    Das ist schon umgehbar.
     
  20. echo.park

    echo.park Prinz Albrecht von Preußen

    Dabei seit:
    08.06.11
    Beiträge:
    5.877
    Dagegen ist nichts einzuwenden. ;)
     

Diese Seite empfehlen