LĂĽcke in AppleTalk friert Mac ein

Da es sich um einen Heap Overflow handelt, könnte es laut Fehlerbericht auch möglich sein, Code in ein System zu schleusen und auszuführen.

vorlesen Druckansicht 263 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Nach Bekanntwerden der DoS-Schwachstelle in Apples Finder legten die Initiatoren des Month of Apple Bugs noch vier weitere DoS-Lücken bei der Verarbeitung von DMG-Images unter Mac OS X nach. Diese sind aber im Wesentlichen Überbleibsel des Month of Kernel Bugs im November – können also eigentlich nicht als neue Fehler gelten. Für einige davon gibt es sogar bereits CVE-Einträge (Common Vulnerabilities and Exposures).

Darüber hinaus dürfte allerdings die 14. Lücke wieder für kontroverse Diskussionen sorgen: Eine Schwachstelle in AppleTalk lässt sich ausnutzen, um ein System zum Absturz zu bringen. Bei einem Test der Exploits in der heise-Security-Redaktion fror ein Mac mini mit Mac OS X 10.4.8 aufgrund einer Kernel Panic komplett ein. Der Fehler soll sich auch über das Netzwerk ausnutzen lassen.

Da es sich um einen Heap Overflow handelt, könnte es laut Fehlerbericht auch möglich sein, Code in ein System zu schleusen und auszuführen. Allerdings wird AppleTalk nur in lokalen Netzen benutzt, sodass sich der Kreis möglicher Angreifer auf Kollegen oder Mitbewohner beschränkt. Ursache des Problems ist die fehlende Prüfung der Länge von Puffern in der Funktion ATPsndrsp beim Auswerten von Nutzerparametern. Einen offiziellen Patch gibt es nicht. Standardmäßig ist AppleTalk ohnehin deaktiviert. Abschalten lässt er sich mit sudo appletalk -d oder über "Netzwerk" in den Systemeinstellungen.

Die Gruppe MOAB-Fixes um Landon Fuller, die ursprünglich zu jedem im Rahmen des MOAB veröffentlichten Fehler einen Patch liefern wollte, hinkt derzeit erheblich hinterher. Der kumulative Patch enthält nur Fixes für die Lücken eins bis sieben, diskutiert wird gerade der zehnte Fehler.

Zwei der eingangs genannten Fehler bei der Verabeitung von DMG-Images sollen sich ebenfalls zum Infizieren eines System mit Schadcode ausnutzen lassen. Dazu muss ein Anwender ein Image mit dem UFS-Dateiformat mounten und einlesen. Ein Fehler bei der Verarbeitung von präparierten Images im HFS+-Format soll sogar zu Datenverlusten im lokalen Dateisystem führen. Für alle veröffentlichten Lücken stehen Proof-of-Concept-Exploits bereit, die die Probleme demonstrieren sollen.

Siehe dazu auch:

(dab)