蘋果最新操作系統(tǒng)Yosemite被爆出一個(gè)本地提權(quán)漏洞,該漏洞是由德國安全研究人員Stefan Esser發(fā)現(xiàn),并已經(jīng)在OS X 10.10-10.10.4版本中測(cè)試成功。如果你想修復(fù)該漏洞,請(qǐng)將系統(tǒng)升級(jí)到El Capitan beta版。
超簡單exp
利用這個(gè)exp,你可以輕松繞過蘋果的防護(hù),并獲得Mac OS X Yosemite管理層權(quán)限,而所需的一切只是段簡單的可以放在Twitter中的代碼。
目前為止,Yosemite10.10是Mac所有操作系統(tǒng)中最穩(wěn)定的一個(gè)系統(tǒng),用戶量不可小覷,因此會(huì)有很多用戶都受此漏洞影響。iOS、OS X資深研究專家Stefan Esser表示,這個(gè)安全漏洞可以被惡意軟件和攻擊者利用,最終控制整個(gè)電腦。
該問題是由Yosemite一個(gè)叫做DYLD_PRINT_TO_FILE的環(huán)境變量引起,在指定文件系統(tǒng)中一個(gè)稱作動(dòng)態(tài)鏈接器的操作系統(tǒng)組成部分能夠記錄錯(cuò)誤消息。
一旦這個(gè)環(huán)境變量被一個(gè)擁有權(quán)限的程序?yàn)E用的話,攻擊者甚至可以修改root超級(jí)用戶權(quán)限下的任意文件。
@Stefan Esser在Twitter上發(fā)布了Reddit用戶 Numint?發(fā)布的短exp:
命令如下:
echo?‘echo?“$(whoami)?ALL=(ALL)?NOPASSWD:ALL”?>&3′?|?DYLD_PRINT_TO_FILE=/etc/sudoers?newgrp;?sudo?-s
正在使用OS X 10.10-10.10.4版本的小伙伴可以簡單測(cè)試一下:)
簡要解釋:
該exp通過whoami命令輸出當(dāng)前用戶名,在用戶名后添加 ALL=(ALL) NOPASSWD:ALL,然后通過DYLD_PRINT_TO_FILE環(huán)境變量輸出到特定文件/etc/sudoers。熟悉Unix的朋友都知道, 只要成功將當(dāng)前用戶加入到sudoers列表中,當(dāng)前用戶就可以獲得root權(quán)限。
接下來,用newgrp命令登錄到新的群組,最后用sudo -s命令成功在未授權(quán)用戶中獲取到root shell。這樣一來,你就能干你喜歡的任何事,修改文件、安裝惡意軟件,創(chuàng)建新用戶等等。
安全建議
這個(gè)缺陷出現(xiàn)在Yosemite的最新版本OS X 10.10.4及測(cè)試版10.10.5中。你只有將系統(tǒng)升級(jí)到El Capitan beta(OS X 10.11),才能免受漏洞影響。事實(shí)再一次證明,你只要跟上蘋果的腳步及時(shí)更新系統(tǒng),一定會(huì)有回報(bào)的。
如果沒辦法及時(shí)更新系統(tǒng),你可以安裝Esser的SUIDGuard來保護(hù)你的Mac。