I ricercatori della security enterprise tedesca SektionEins hanno scovato una nuova vulnerabilità di sicurezza in OS X, falla introdotta con la distribuzione della versione 10.10 dell’OS per Mac e potenzialmente utilizzabile per ottenere privilegi di accesso root al sistema. Da lì in poi tutto è possibile.
L’origine del problema è la variabile d’ambiente DYLD_PRINT_TO_FILE , introdotta appunto con OS X Yosemite (10.10) e pensata per specificare il file su cui il “dynamic clinker” dell’OS può archiviare i messaggi di errore.
Bastano un paio di righe di codice dal peso di un tweet , sostengono i ricercatori, per abusare della variabile d’ambiente ottenendo l’accesso di livello root al sistema, aprendo una shell a riga di comando con pieni privilegi ed eseguendo operazioni malevole o pericolose come la modifica di un documento, l’installazione di malware, la creazione di nuovi utenti e via elencando.
echo ‘echo “$(whoami) ALL=(ALL) NOPASSWD:ALL” >&3’ DYLD_PRINT_TO_FILE=/etc/sudoers newgrp; sudo -s # via reddit: numinit (shorter)
– Stefan Esser (@i0n1c) 22 Luglio 2015
La vulnerabilità è presente anche nell’ultimo aggiornamento per Yosemite (OS X 10.10.4), così come nella beta della versione 10.10.5, mentre risulta assente nella beta della futura release di OS X nota come El Capitan (OS X 10.11).
Per chi non volesse attendere i tempi di risposta di Apple necessari a realizzare e distribuire una patch correttiva, i ricercatori di SektionEins hanno pubblicato un fix “ufficioso” e open source disponibile per il download su GitHub .
Alfonso Maruccia