Gravisimo fallo de seguridad en OSX shell

Get

Vulnerabilidad OSX

Versiones Afectadas

Version: 10.10.X

Descripcion

Con la llegada de la version OS X 10.10 Apple ha añadido una nueva feature al dynamic linker dyld.
Una de estas nuevas funciones es la variable de entorno DYLD_PRINT_TO_FILE que permite el log de errores a un fichero cualquiera, segun su man:
DYLD_PRINT_TO_FILE
This is a path to a (writable) file. Normally, the dynamic linker writes all logging output (triggered by DYLD_PRINT_* settings) to file descriptor 2 (which is usually stderr). But this setting causes the dynamic linker to write logging output to the specified file.

Esto se puede aprovechar para escalada de privilegios sin problema alguno.

Como se puede comprobar, ejecutar desde una terminal cualquiera sin root:
EDITOR=/usr/bin/true DYLD_PRINT_TO_FILE=/FOO crontab -e

Acto seguido comprobamos si se ha creado el fichero:
ls -l /FOO
-rw-r--r-- 1 root wheel 0 23 Jul 21:48 /FOO

En este caso, tenemos un sistema inseguro.

Panico!!!!! que hago?!

Existen dos opciones para hacer ya de los yases:

1) Usar el modulo SUIDGuard realizado y firmado por los amigos de sektioneins disponible aquí:
https://github.com/sektioneins/SUIDGuard

O Aquí:
https://www.suidguard.com/
o bien:

2) Actualizar a "El Capitan" Beta.

No se sabe si Apple ya tiene conocimiento de ello, el fallo se ha descubierto a principio de mes, y aun no se le ha dado mucha baza por internete. Esperamos que saquen un parche o algo en breve. Como los amigos de Sektioneins, que han usado un Modulo de Kernel BSD reconocido por el sistema para añadir el SUIDGuard, siendo este opensource, esperemos que apple lo adopte en breve.

4
bLaKnI

Desperdicio de 0Day...

1 respuesta
AikonCWD

Para quien lo quiera, el exploit publicado en db:

https://www.exploit-db.com/exploits/37670/

1 respuesta
Get

#3 me encanta el comentario:

Wait months for a fix from Apple or install the following KEXT as protection

https://github.com/sektioneins/SUIDGuard


1 respuesta
B
oZk4h

#4 resumen para ignorantes?

que hago si tengo un Yosemite en el Air? instalo ese kext?

1 respuesta
AikonCWD

#6 local priv escalation. A no ser que vayas dejando tu MAC a terceros.... no te pasará nada. Es un bug que se explota en local.

1 respuesta
Nucklear

#2 ¿Por?

#7 Si, pero si alguien consigue permisos de usuario en tu máquina digamos a traves de un webserver, o algun servicio vulnerable, tambien puede escalar a root sin problema y comprometerlo completamente.

Get

ideal para entrar con "invitado" que seguro q la mayoria lo teneis activo...
cabmiar la clave de root, reiniciar y cambiar la clave del usuario. Ta-chaaan. luego subir todo tu porn y tus fotos comprometedoras a internete ...

Suficiente?

Get

SUIDGuard precompilado para 10.10.4 añadido en #1

8 días después
B

Acaban de lanzar update para corregirlo, entre otras cosas. http://www.macrumors.com/2015/08/13/os-x-10-10-5-release-dyld-fix/

2
B

otro 0day para OSX, igual que este, elevacion de privilegios

https://github.com/kpwn/tpwn

1 respuesta
Get

#12 esta totalmente sin documentar, osea que no explica ni el exploit ni nada, solo te dice q instales nullguard.... como pa fiarse de un comentario de commit que dice "blah"

1 respuesta
B

#13 a esperar al cve oficial.

1 mes después
Get

UPDATE: con 10.10.5 aun no lo han corregido.

1 respuesta
Kiroushi

#15 Me da que sí eh.

https://www.google.es/search?q=DYLD_PRINT_TO_FILE&oq=DYLD_PRINT_TO_FILE&aqs=chrome..69i57.566j0j7&sourceid=chrome&es_sm=91&ie=UTF-8#safe=off&q=DYLD_PRINT_TO_FILE+%2210.10.5%22

1 respuesta
Get

#16 pues yo lo acabo de probar y sigue igual. lo q nose si aun tenia un update pendiente .. voy a ver.

Usuarios habituales

Tags