未修补的Mac错误给攻击者和ampldquosuper用户与放大器回到过去的现状

研究人员更容易利用一个持续五个月的安全漏洞,让渗透测试人员和不太道德的黑客几乎不受约束地 root 访问他们已经控制有限的Macs。

3月份报告了身份验证绕过漏洞,该漏洞驻留在称为sudo的Unix组件中。虽然该程序设计为在授予超级用户权限(如访问其他用户文件)之前需要密码,但该错误通过将计算机时钟重置为1970年1月1日,使得获得这种敏感访问成为可能。这个日期在计算界被称为Unix纪元,它代表操作系统和运行在其上的大多数应用程序所测量的时间的开始。通过调用sudo命令,然后重置日期,可以诱使计算机在没有密码的情况下交出根权限。

Metasploit的开发人员最近添加了一个模块,使利用Macs上的sudo漏洞变得更加容易。Metasploit是一个开源软件框架,它简化了对各种操作系统和应用程序中漏洞的利用。这一增加利用了从10.7到当前10 . 8 . 4的所有版本的OS X仍然易受攻击这一事实。虽然bug也影响了许多Linux发行版,但大多数发行版都需要root密码来更改计算机时钟。得益于systemsetup二进制,Macs对时钟变化没有这样的限制。

Mac用户应该意识到攻击者必须满足各种条件才能利用此漏洞。首先,登录的最终用户必须已经具有管理员权限。另一方面,用户必须在过去至少成功运行过一次sudo。当然,攻击者必须已经拥有对目标计算机的物理或远程shell访问权限。换句话说:这个漏洞不能用于去年用闪回恶意软件感染大约65万台MAC的那种驾车型网页攻击。但这并不意味着这不是问题,因为该漏洞可以与其他攻击一起使用,以扩大它们可能造成的损害。

Metasploit项目创始人、安全公司rapid 7首席研究官HD Moore告诉Ars说,这个漏洞很重要,因为它允许任何用户级的妥协变成root,这反过来又暴露了钥匙串中的明文密码之类的东西,使得入侵者可以安装永久的rootkit。我认为苹果应该更严肃地对待这一点,但考虑到他们对其打包的开源工具中的漏洞做出响应的历史,对缓慢的响应并不感到意外。

Apple代表没有回复要求对此帖子发表评论的电子邮件。

Post在第三至最后一段中更新为已更改已调用已成功运行。