exploit für osx

Dieses Thema im Forum "OS X" wurde erstellt von tiriqs, 21.11.06.

  1. tiriqs

    tiriqs Antonowka

    Dabei seit:
    26.06.06
    Beiträge:
    155
    Zustimmungen:
    2
    laut heise gibt es einen dmg exploit fuer einen dos von osx

    :-c ade, du schöne traumwelt :-c
    #1
  2. gloob

    gloob Weißer Winterglockenapfel

    Dabei seit:
    31.01.05
    Beiträge:
    1.895
    Zustimmungen:
    125
    naja heise hat schon so viel erzählt.

    andere frage.
    für powerpc oder intel macs?
    #2
  3. tiriqs

    tiriqs Antonowka

    Dabei seit:
    26.06.06
    Beiträge:
    155
    Zustimmungen:
    2
    #3
  4. gloob

    gloob Weißer Winterglockenapfel

    Dabei seit:
    31.01.05
    Beiträge:
    1.895
    Zustimmungen:
    125
    Also ich habs grade geladen und getestet. Bei mir aufm iBook (siehe Signatur) passiert nischt. DMG is leer und Rechner friert nicht ein. Scheint nur die Intel-Macs zu betreffen mal wieder.
    #4
  5. amarok

    amarok Aargauer Weinapfel

    Dabei seit:
    24.12.04
    Beiträge:
    1.350
    Zustimmungen:
    86
    boah geil ... endlich wieder lächerliche heise kommentare lesen.

    ich liebe es wenn heise irgendwas über apple schreibt =)
    #5
  6. Valou

    Valou Süsser Pfaffenapfel

    Dabei seit:
    07.10.06
    Beiträge:
    479
    Zustimmungen:
    112
    #6
  7. MatzeLoCal

    MatzeLoCal Stina Lohmann

    Dabei seit:
    05.01.04
    Beiträge:
    2.421
    Zustimmungen:
    173
    Im fscklog war schon heute morgen davon zu lesen...
    #7
  8. pepi

    pepi Schweizer Glockenapfel

    Dabei seit:
    03.09.05
    Beiträge:
    8.741
    Zustimmungen:
    600
    Die Sicherheitslücke ist auch bei Secunia gelistet. Es geht dabei darum, daß möglicherweise eine lokale Privilege Eskalation möglich ist. Von einem Bekannten Exploit ist dort keine Rede.

    Selbst wenn die Lücke sich tatsächlich mit einem künstlich defekten .dmg File ausnutzen ließe, bleibt immer noch die Frage der Prozessorkompatibilität. Ich glaube nicht, daß es möglich ist, hier Schadcode der auf beiden Prozessorplatformen läuft einzuschleusen. (Mit Rosetta is da nix!)


    Abhilfe schafft wie so oft die Deaktivierung des automatischen Öffnens sogenannter sicherer Dateien. Wer seltsame .dmg Dateien aus noch seltsameren Quellen runterlädt, der muß sich des Risikos bewußt sein, daß nicht immer alles Gold ist was da so am Download glänzt. Irgendwelche Trolle propagieren natürlich schon wieder das Macarmageddon. Ich glaube, daß hier Panik absolut fehl am Platz ist. Ein wenig Hirn einschalten und ein aktualisiertes System sind immer noch ein guter Schutz vor Problemen. Immerhin ist diese Lücke nicht remote exploitbar!
    Gruß Pepi
    #8
  9. tiriqs

    tiriqs Antonowka

    Dabei seit:
    26.06.06
    Beiträge:
    155
    Zustimmungen:
    2
    "
    Ein Exploit (englisch to exploit - ausnutzen) ist ein Computerprogramm oder Script, welches spezifische Schwächen beziehungsweise Fehlfunktionen eines anderen Computerprogramms, zur Erlangung von Privilegien oder in Absicht einer DoS-Attacke, ausnutzt.
    Ein Exploit wird oft auch einfach nur zur Demonstration einer Sicherheitslücke geschrieben und veröffentlicht.." wikipedia

    also kann man sehr wohl von einem exploit reden, da ein dmg zur verfügung gestellt wurde, welches einen dos provoziert.

    ausserdem reicht es ja, dass es auf intelplattformen läuft.

    du hast recht, "eine panik wünscht sich niemand"..hoffe aber trotzdem das apple schnell reagiert, weil nun jeder dmg download (egal welche quelle und welches prog) einen faden beigeschmack bekommt.
    #9
  10. skywalker

    skywalker Adams Apfel

    Dabei seit:
    06.06.05
    Beiträge:
    917
    Zustimmungen:
    20
    der exploit funktioniert: mein system friert ein ....
    da hilft nur noch power-off
    #10
  11. Rastafari

    Rastafari Beauty of Kent

    Dabei seit:
    10.03.05
    Beiträge:
    15.657
    Zustimmungen:
    1.160
    Schluss damit: BUGFIX

    Kopf hoch... :)
    #11
    arris gefällt das.
  12. MatzeLoCal

    MatzeLoCal Stina Lohmann

    Dabei seit:
    05.01.04
    Beiträge:
    2.421
    Zustimmungen:
    173
    Öhhmmm... ist die Quelle auch zuverlässig??????
    #12
  13. hab es getestet. vorher ist das system abgeschmiert, nach dem dmg-schutz wird das dmg als defekt angezeigt.
    #13
  14. tiriqs

    tiriqs Antonowka

    Dabei seit:
    26.06.06
    Beiträge:
    155
    Zustimmungen:
    2
    thx4link
    #14
  15. delycs

    delycs Antonowka

    Dabei seit:
    13.09.06
    Beiträge:
    245
    Zustimmungen:
    8
    Man, man, man ...
    Solange es Leute gibt, die sich gedankenlos irgendwelche Scripte installieren, zu denen es nicht mal im Ansatz ne Doku gibt, brauch sich auch niemand über eine echte Lücke aufregen. Mag sein das es funzt, aber wie leichtgläubig seid ihr denn? In dem Script könnte alles stecken!
    Ich bedauer den Admin der in deiner Firma die Rechner betreut. Ich würde dich als "very evil" bezeichnen und dir sämliche Zugänge zum Netz verwehren.

    Es langt als Workaround wenn man das automatische Öffnen von DMG's ausschaltet.
    Übrigens sollte man immer die Orginalquelle zitieren und das ist nun mal nicht heise.de sondern "the Month of Kernel Bugs" http://projects.info-pull.com/mokb/
    #15
    MatzeLoCal gefällt das.
  16. moornebel

    moornebel Erdapfel

    Dabei seit:
    13.04.04
    Beiträge:
    1.488
    Zustimmungen:
    61
    Meine Rückenhaut hat Wellen geworfen, als ich den Link sah. Nach dem Abflauen der KernelPanik meines Gehirns flashte dann delycs Frage penetrant in meinen Synapsen rum... :eek:

    @@Rastafari
    Ich schätze Deine Beiträge sehr, da sie meist fundiert und gut geschrieben sind. Aus genau diesem Grund betrachte ich den obigen Link als von Dir getestet und für komplett unbedenklich. Dennoch hätte ich gerne eine etwas ausführlichere Darstellung. Geht das?

    Dankend grüsst
    moornebel
    #16
  17. Da sich der erste Beitrag dieses Themas auf eine Heise Meldung bezog hat Rastafari vermutlich ebenso auf eine Heise Meldung/Kommentar bzgl. des Bugfix verwiesen.

    Der User 'Freiheit wird in Hanf gemessen' der den Heise Kommentar zu dem Bugfix geschrieben hat ist im Apfeltalk uebrigens unter dem Namen Rastafari bekannt. ;)
    #17
  18. MatzeLoCal

    MatzeLoCal Stina Lohmann

    Dabei seit:
    05.01.04
    Beiträge:
    2.421
    Zustimmungen:
    173
    Jap. Viel schlimmer als die Lücke ist ein User, der fremde Skripte laufen lässt.
    #18
  19. moornebel

    moornebel Erdapfel

    Dabei seit:
    13.04.04
    Beiträge:
    1.488
    Zustimmungen:
    61
    Tja, das ist eine interessante Enthüllung. Dennoch: Etwas mehr Transparenz täte gut.
    #19
  20. Rastafari

    Rastafari Beauty of Kent

    Dabei seit:
    10.03.05
    Beiträge:
    15.657
    Zustimmungen:
    1.160
    Warum soll ich gross testen, was ich selber geschrieben hab? Damit hab ich mir die Nacht vertrieben. :)

    Es ginge auch mit einem einfachen Terminalkommando, aber ich will keine naseweisen Skriptkiddies darauf lotsen, wie unfassbar simpel dieser Bug auszunutzen ist. Daher die Verpackung in ein nicht klar lesbares AppleScript.
    Die Leute, die das zitierte Demo-DMG ins Netz gestellt haben, haben sich jedenfalls auch redliche Mühe gegeben, die eigentliche Fehlerursache durch das immense Einstreuen von "random noise" in die Datei zu verschleiern. Das würde ich zunichte machen, also muss es eben so gehen.

    Was die angebliche Sicherheit durch das deaktivieren des automatischen öffnens betrifft: Unsinn. Wenn ich das Image von Hand entpacke und lade, stürzt der Rechner doch genauso ab????
    Und das mit dem behaupteten Einschleusen von Code durch diesen Bug... ist Blödfug. Nichts dahinter, pure Wichtigtuerei.

    Und noch was: Skripte, im Kontext eines eingeschränkten Benutzers ausgeführt, ohne Angabe eines Admin-Kennworts - da lacht der Netzwerkverwalter nur. Sonst nichts. Das einzige was da gefährdet sein darf, sind die Benutzerdaten.

    Von einem Admin-Account aus sieht das allerdings anders aus.
    Da hat Tiger nämlich mal wieder einen schweren Bug, der wirklich das Ausführen von beliebigem Code mit den Rechten des root-Benutzers erlaubt - und zwar ohne die obligatorische Kennwortabfrage.
    Ein entsprechender "Proof of Concept"-Exploit ist hier gerade in Arbeit. :-(
    #20

Diese Seite empfehlen