Se ha filtrado una vulnerabilidad grave en OS X Yosemite denominada Rootpipe, la cual permite elevar privilegios a un atacante. La vulnerabilidad fue descubierta por el hacker sueco Emil Kvarnhammar, el cual ha sido preguntado por Apple para obtener detalles. La compañía no mostrará detalles hasta que, probablemente, tenga una solución y en algunas fuentes hablan de Enero de 2015, dónde se lanzaría un parche. Rootpipe es una escalada de privilegios, con el que un usuario sin privilegio puede llegar a ser administrador. De esta manera puede ejecutar cualquier instrucción que quiera en el sistema.
Cuando Emil contactó con Apple para informar del problema, la primera respuesta que obtuvo fue el silencio de la empresa, pero al poco tiempo Apple solicitó más detalles. Una vez que Apple pudo comprobar que la vulnerabilidad era real, solicitó a Emil y la empresa de éste, TrueSec, silencio y que no revelen ningún detalle hasta Enero de 2015. Emil explicó que:
Cuando Emil contactó con Apple para informar del problema, la primera respuesta que obtuvo fue el silencio de la empresa, pero al poco tiempo Apple solicitó más detalles. Una vez que Apple pudo comprobar que la vulnerabilidad era real, solicitó a Emil y la empresa de éste, TrueSec, silencio y que no revelen ningún detalle hasta Enero de 2015. Emil explicó que:
"El acuerdo actual con Apple es dar a conocer todos los detalles a mediados de Enero de 2015. Esto puede parecer mucho tiempo, pero el tiempo vuela. Es importante que tengan tiempo para parchear, y que el parche esté disponible antes de publicar el exploit". Se ha grabado un video en el que se muestra la ejecución del exploit y como éste proporciona los máximos privilegios tras la explotación.
Figura 1: Demostración de Rootpipe
"Todo comenzó cuando me estaba peparando para dos eventos de seguridad, uno en Estocolmo y otro em Malmö. Quería mostrar un defecto en OS X, que relativamente habían sido publicado poco. Encontré algunas diferencias y pude verificar que la vulnerabilidad no había sido encontrada por nadie. El nombre de Rootpipe viene de el objeto que se trata."Esa es la única pista que Emil ha facilitado, el nombre de la vulnerabilidad se relaciona con el objeto. Como medidas mitigadores se recomienda no utilizar una cuenta de administrador a diario y activar FileVault. Se recomienda crear una cuenta de administrador secundaria, que no se utilizará diariamente, mientras que la cuenta administrador, se le debe quitar permisos de administrador ya que se utilizará diariamente, y en caso de que se acceda al sistema de alguna forma no podrá, o se mitigará el impacto de la elevación de privilegios.
No hay comentarios:
Publicar un comentario