Exploit für Mac-OS-Lücke veröffentlicht
Wenige Tage nach dem Erscheinen von Mac OS X 10.4.7 publizierte Kevin Finisterre ein kleines Programm, das einen der damit beseitigten Fehler ausnutzt.
Bei Windows ist man es schon gewohnt, doch Mac OS X holt auf: Wenige Tage nach dem Erscheinen von Mac OS X 10.4.7 publizierte Kevin Finisterre ein kleines Programm, das einen der damit beseitigten Fehler ausnutzt. Der Dienst launchd enthält in den Mac-OS-X-Versionen bis 10.4.6 eine Formatstring-Lücke, die einen Pufferüberlauf ermöglicht und somit einem am System angemeldeten Angreifer Root-Rechte bescheren kann.
Der Entdecker der Lücke hatte offenbar zunächst Apple unterrichtet und dann nach Erscheinen des Updates seinen Proof-of-Concept-Exploit veröffentlicht. Er demonstriert anhand dieser Schwachstelle auch, wie man einen Pufferüberlauf trotz nichtausführbarem Stack ausnutzen kann. Der Exploit besteht aus einem kleinen Perl-Skript, das eine speziell formatierte Liste baut. Ruft lokaler Angreifer anschließend launchctl mit dieser Liste auf, beschert ihm das eine Shell mit den vollen Rechten des Systemverwalters. Eine Verbreitungsfunktion oder gar direkte Schadroutinen enthält das Skript nicht. Symantec hat für das Demoprogramm trotzdem bereits eine Virensignatur entwickelt und stuft es als Trojanisches Pferd ein. Für eine Verbreitung in freier Wildbahn gibt es jedoch bislang keine Anzeichen.
Siehe dazu auch: (ju)
- Apple's Security Advisory zum Mac OS X 10.4.7 Update
- Failure To Launch, Demo-Exploit von Kevin Finisterre