
El problema reside en una llamada a DYLD_PRINT_TO_FILE, la cual es una variable de entorno que se ha añadido en Yosemite, por lo que las versiones anteriores no parecen vulnerables. Esta variable de entorno especifica qué parte del sistema de archivos de un componente registra los mensajes de error. Si la variable de entorno es abusada con una aplicación con privilegio, el atacante puede modificar archivos arbitrarios, por ejemplo el archivo con el que se enumeran las cuentas de usuario, permitiendo la escalada de privilegios a root.
La instrucción que se debe ejecutar es la siguiente, en primer lugar lanzar el comando whoami para identificar la identidad del usuario y en la misma línea ejecutar ALL=(ALL) NOPASSWD:ALL. Después, se envía la línea a través de un pipe a la variable de entorno, que en este caso es la lista de usuarios que pueden obtener privilegios de root, es decir los sudoers. Esa línea le dice al sistema que su la cuenta de usuario que devuelve whoami obtiene permisos de root, realmente su identidad para ejecutar procesos, con sudo sin contraseña.
Figura 2: Instrucción que permite obtener root en OS X Yosemite |
En resumen, una manera sencilla de tomar el control con el máximo privilegio en un sistema OS X. Es de suponer que Apple tomará medidas inmediatamente, y que además su nueva versión OS X 10.11 El Capitán vendrá sin este enorme y crítico bug.
Este comentario ha sido eliminado por el autor.
ResponderEliminarPreciosa sentencia :-)
ResponderEliminar