Root-Exploit für Mac OS X

Für Apples Betriebssystem kursieren mehrere Exploits, für die es bislang noch keine Patches gibt. Einer der Exploits ermöglicht als normaler Anwender unter Mac OS X 10.5.6 an Root-Rechte zu gelangen.

In Pocket speichern vorlesen Druckansicht 16 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Für Apples Betriebssystem Mac OS X kursieren mehrere Exploits, für die es bislang noch keine Patches gibt. Einer der Exploits ermöglichte es in einem kurzen Test der heise-Security-Redaktion, als normaler Anwender unter Mac OS X 10.5.6 an Root-Rechte zu gelangen. Ursache ist ein Fehler beim Mounten manipulierter HFS-Diskimages. Der Exploit besteht aus einem Shellskript und einem C-Quelltext. Letzterer erzeugt das Diskimage, das beim Mounten den Fehler provoziert, durch den das Ausführen von Code als Root möglich wird.

Die anderen Exploits demonstrieren Schwachstellen in Systemaufrufen des Kernels (CTL_VFS, SYS___mac_getfsstat und SYS_add_profil), durch die sich das System von angemeldeten Nutzern zum Absturz bringen lässt. Unter Umständen lassen sich auch Teile des Kernel-Speichers ausspähen. Ein weiterer Exploit für eine Lücke in Appletalk soll sich auch aus der Ferne ausnutzen lassen, um einen Buffer Overflow zu provozieren. Allerdings soll es nicht möglich sein, darüber Code einzuschleusen.

Ob Apple über die Probleme informiert ist, ist nicht bekannt. Der Autor der Exploits schreibt aber auf seiner Webseite digit-labs.org, dass er sie bereits öffentlich auf der vergangenen Sicherheitskonferenz CanSecWest 2009 vorgeführt hat. Bis Apple ein Update zum Lösen der Probleme veröffentlicht hat, sollten Anwender keine Diskimage unbekannter Herkunft mounten.

Siehe dazu auch

(dab)