Tool zum Schutz von Mac OS X angreifbar
Nach Angaben der Sicherheitsexperten von @stake können lokale Benutzer das Client-Sicherheitsprogramm IPNetSentryX unter Mac OS X missbrauchen, um Root-Rechte zu erhalten.
Nach Angaben der Sicherheitsexperten von @stake können lokale Benutzer das Client-Sicherheitsprogramm IPNetSentryX des Herstellers Sustainable Softworks unter Mac OS X missbrauchen, um Root-Rechte zu erhalten. IPNetSentryX dient zum Schutz von Clients vor unautorisierten Netzwerkzugriffen und bietet auch IP-Filterfunktionen. In dem Tool sind Applikationen wie RunTCPFlow und RunTCPDump enthalten, die als setuid ausgeführt werden. Diese rufen wiederum Programme wie tcpdump und tcpflow auf. Jeder lokale Benutzer darf RunTCPFlow und RunTCPDump auch manuell starten.
Eine Format-String-Schwachstelle in tcpflow ermöglicht es einem lokalen Angreifer, über RunTCPFlow spezielle Argumente an tcpflow zu übergeben, um beliebigen Code in den Speicher zu schreiben und mit Root-Rechten auszuführen. Obwohl der eigentliche Fehler, die Format-String-Schwachstelle, in tcpflow zu finden ist, begünstigen die falschen Zugriffsrechte von RunTCPFlow den Missbrauch. @stake empfiehlt den Austausch des fehlerhaften tcpflows 0.2.0 gegen eine neuere Version. tcpflows wird nicht nur von IPNetSentryX verwendet, sondern auch von diversen anderen Applikationen. Des Weiteren sollten Anwender auf die aktuelle Version von IPNetSentryX wechseln, die über eine verbesserte Rechtevergabe verfügt. (dab)