Destroying Dreams: Sicherheit in OSX
bei fukami gibt es eine nette Beschreibung über dsidentity.
Ganz kurze Zusammenfassung :
dsidentity war in MacOSX bis 10.4.2 in der Standardinstallation enthalten.
Mit dsidentity lassen sich Benutzer anlegen, allerdings gibt es keine wirkliche Authentifizierung und das lässt sich ausnutzen:
char *envStr = nil;
envStr = getenv("USER");
//check for member of admin group
if ( (envStr != nil) && UserIsMemberOfGroup( inDSRef, inDSNodeRef, envStr, "admin" ) )
{
return true;
}
Und mit USER kann man schöne exploit-spielchen machen..
$ export USER=root_oder_irgendsowas
$ env|grep USER
USER=root_oder_irgendsowas
Zitat aus dem zdnet Artikel: Ancient flaws leave OS X vulnerable?:
"Bugs like this require a simple glance over the code to notice and are long dead on other operating systems.… When we spoke to Apple on the phone about this issue, the security team had never even heard of the application, and burst out laughing at the simplicity of the vulnerability," said Archibald.
als Tipp:der offene Treiber für Broadcom zeugs scheint langsam benutzbar zu sein.. es gibt ja nicht nur WinOS und MacOS da draussen..
PseudoTag: HacksHacks
Keine Kommentare
Kommentar abgeben | Kommentare als Feed | Trackback