"Rootpipe"-LĂĽcke in OS X besteht offenbar weiter
Trotz Patch in der letzten Yosemite-Version scheint die Rechteausweitung nicht behoben zu sein. Schadcode soll die Lücke schon 2014 ausgenutzt haben. Ein Blogger zeigt unterdessen eine Möglichkeit auf, den Bug auch in früheren OS-X-Versionen zu fixen.
Ein von Apple in OS X 10.10.3 behobenes Sicherheitsproblem, mit dem sich lokale Anwendungen ohne Passwortnachfrage Admin-Rechte verschaffen können, scheint doch noch nicht komplett gefixt. Wie die Sicherheitsfirma Objective-See in ihrem Blog schreibt, lässt sich der "Rootpipe" getaufte Bug mit etwas Mühe weiter ausnutzen. Außerdem wollen Sicherheitsforscher Schadcode gefunden haben, der die Lücke schon 2014 ausgenutzt hat.
Apple habe die Lücke unter anderem gepatcht, in dem Zugriffschecks über das neue Private Entitlement com.apple.private.admin.writeconfig erfolgten. Objective-See will nun eine neue Methode gefunden haben, dies zu umgehen. Sie sei "trivial". Genaue technische Details wurden noch nicht veröffentlicht, es gibt aber ein Video, in dem das Problem gezeigt wird. Apple sei informiert.
"Rootpipe" war von Apple nur in OS X 10.10.3 angegangen worden, die früheren Betriebssystemversionen OS X 10.9 und 10.8 wurden dagegen nicht mit einem Fix bedacht, was viel Kritik hervorgerufen hatte. Eine genaue Begründung gab es nicht, es war aber zu hören, dass es Apple nicht möglich gewesen sei, den Patch ohne große Eingriffe ins System zurückzuportieren.
Wie das Blog "Reverse Engineering Mac OS X" nun schreibt, soll das zumindest für OS X 10.9 aber nicht korrekt sein. Der Autor wirft Apple in harschen Worten vor, "Bullshit" zu verbreiten. Als Beweis führt er eine eigene Patchmöglichkeit an, deren Quellen auf GitHub gehostet werden. Es handelt sich aber noch um Vorabcode, der nicht auf Produktionsmaschinen installiert werden sollte. Außerdem ist das Patchen der Lücke nur ein Teil der nötigen Arbeit. Den Patch auf mehreren Betriebssystemversionen ausreichend zu testen, ist viel aufwändiger. (bsc)