Menú principal

jueves, 26 de noviembre de 2015

OS X 10.10.5: Módulo rsh/libmalloc en Metasploit para escalar privilegios explotando el CVE-2015-5889

El pasado mes de Octubre se hizo pública la última gran vulnerabilidad de escalada de privilegios para OS X. En esta ocasión con nombre rsh/libmalloc y que afectaba a los sistemas OS X 10.9.5 y 10.10.5. La vulnerabilidad que se puede encontrar en el CVE-2015-5889 permite modificar el fichero sudoers consiguiendo ejecutar un comando, un proceso o una shell con la identidad del superusuario root.

Es cierto que este año hemos ido viendo distintos ejemplos de vulnerabilidades locales que permitían escalar privilegios en sistemas OS X, como por ejemplo el exploit que cabía en un tweet, o Rootpipe I y Rootpipe II. El módulo puede encontrarse en el sitio web de exploit-db, aunque ya se puede encontrar en el github oficial de Metasploit Framework. Como se mencionaba anteriormente el modulo escribe en el fichero sudoers sin disponer de acceso de root explotando una vulnerabilidad en rsh. La línea que se escribe en el fichero sudoers indica que no se requiere password para utilizar la identidad de root, cuando un usuario ejecute el comando sudo. De este modo se da acceso completo, incluso si el root está deshabilitado.

Figura 1: Función initialize del módulo rsh/libmalloc

La vulnerabilidad ha sido parcheada en la versión OS X 10.11 El Capitan, pero es funcional en las versiones OS X 10.9.5 y OS X 10.10.5. Si queréis saber más cosas sobre Metasploit tenéis el libro de nuestro compañero Pablo González llamado Metasploit para Pentesters.

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares