最新版苹果OS X10.10曝权限提升0day漏洞


发布人:admin分类:网络安全浏览量:27发布时间:2017-12-12

安全研究人员Stefan Esser发现了一个最新苹果OS X 10.10版本中的权限提升0day漏洞,导致攻击者可以root权限来打开或创建所有OS X系统文件而无需账号密码的验证。

意外发现的0day

周一,Malwarebytes公司的研究人员Adam Thomas发现一个新的恶意程序,利用该漏洞通过VSearch 、MacKeeper junkware等广告软件秘密感染Mac电脑。他在被修改了sudoers配置文件的安装程序中意外地发现了这个0day漏洞。

Thomas在博客文章中写道:

sudoers文件是一个隐藏的Unix文件,可以通过Unix shell获得root权限。修改了sudoers文件后,该软件无需输入密码就可以通过Unix Shell获得根权限。

从这里显示的代码片段可以看到,该脚本利用了DYLD_PRINT_TO_FILE漏洞写入一个文件然后执行。当它完成执行后,该脚本就会自动删除这段代码。

该脚本被修改后的作用就是直接允许根执行shell命令,完全跳过了输入密码的要求。

之后,脚本通过sudo直接启动安装程序中的硬盘成像的隐藏目录下的VSInstaller程序,给它充分的root权限在任何地方安装任何东西(这个程序是负责安装广告软件VSearch)。

目前没有官方补丁

Esser表示dyld的漏洞存在于当前的OS X 10.10.4版本以及10.10.5测试版本中。不过苹果官方已经知道了这个漏洞,并一直在测试补丁。

由于该漏洞的发现,攻击者正在积极利用该漏洞来攻击Mac电脑,但是还没有一个官方的补丁出现。因此在苹果修复这个bug之前,用户还没有什么好的方法来防止这种事。

不过,Esser自己给出了一个补丁可以解燃眉之急。要补丁戳我!

*参考来源:arstechnica,译/江湖小吓,转载请注明来自Freebuf.COM(黑客与极客)


被黑站点统计 - 文章版权1、本主题所有言论和图片纯属会员个人意见,与本文章立场无关
2、本站所有主题由该文章作者发表,该文章作者与被黑站点统计享有文章相关版权
3、其他单位或个人使用、转载或引用本文时必须同时征得该文章作者和被黑站点统计的同意
4、文章作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
7、被黑站点统计管理员有权不事先通知发贴者而删除本文

免责声明

本站主要通过网络搜集国内被黑网站信息,统计分析数据,为部署安全型网络提供强有力的依据.本站所有工作人员均不参与黑站,挂马或赢利性行为,所有数据均为网民提供,提交者不一定是黑站人,所有提交采取不记名,先提交先审核的方式,如有任何疑问请及时与我们联系.

admin  的文章


微信公众号

微信公众号


Copyright © 2012-2022被黑网站统计系统All Rights Reserved
页面总访问量:21277341(PV) 页面执行时间:261.47(MS)
  • xml
  • 网站地图