4 ago. 2015

0-Day y gusano en OS X permite acceso root sin contraseña (Actualiza!)

Una vulnerabilidad presente en la última versión estable de OS X Yosemite, la 10.10.4 (y la beta 10.10.5) permite a un atacante externo ejecutar aplicaciones con permisos de root e instalar malware en un equipo Mac sin necesitar ninguna contraseña ni permiso adicional. El atacante puede entonces crear archivos en cualquier directorio del sistema.

La vulnerabilidad descubierta por Stefan Esser permite escalamiento de privilegios.
La publicación del exploit se une al primer gusano informático en OS X que afecta a todos los equipos Mac con las últimas versiones del sistema pero no a los que tienen instalada la beta de la siguiente versión, la 10.11, algo que parece indicar que Apple ya era consciente internamente del problema.
El gusano detectado inicialmente en Malwarebytes, afecta al archivo sudoers que determina quién tiene acceso root, quién no y en qué condiciones. Puesto que gracias al bug este puede modificarse, la aplicación con malware recibe los permisos necesarios para operar en el sistema sin necesitar una contraseña.

El cambio realizado por el gusano permite ejecutar comandos como root mediante sudo, sin el requisito habitual de introducir una contraseña. A continuación, se lanza la aplicación VSInstaller con permisos de root y de esta manera se logra la capacidad de instalar cualquier cosa en cualquier lugar del sistema operativo. Esta aplicación por ejemplo es responsable de instalar los adware VSearch, Genieo y MacKeeper.

Temporalmente, Esser ha desarrollado un fix para la vulnerabilidad y SUIDGuard puede descargarse e instalarse desde Github hasta que Apple solucione definitivamente el error.

Actualización: Esser ha confirmado que la vulnerabilidad ha sido solucionada en la beta final de la version 10.10.5.

Fuente: Gizmodo

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!