安全研究人员Stefan Esser发现了一个最新苹果OS X 10.10版本中的权限提升0day漏洞,导致攻击者可以root权限来打开或创建所有OS X系统文件而无需账号密码的验证。
意外发现的0day
周一,Malwarebytes公司的研究人员Adam Thomas发现一个新的恶意程序,利用该漏洞通过VSearch 、MacKeeper junkware等广告软件秘密感染Mac电脑。他在被修改了sudoers配置文件的安装程序中意外地发现了这个0day漏洞。
Thomas在博客文章中写道:
sudoers文件是一个隐藏的Unix文件,可以通过Unix shell获得root权限。修改了sudoers文件后,该软件无需输入密码就可以通过Unix Shell获得根权限。
从这里显示的代码片段可以看到,该脚本利用了DYLD_PRINT_TO_FILE漏洞写入一个文件然后执行。当它完成执行后,该脚本就会自动删除这段代码。
该脚本被修改后的作用就是直接允许根执行shell命令,完全跳过了输入密码的要求。
之后,脚本通过sudo直接启动安装程序中的硬盘成像的隐藏目录下的VSInstaller程序,给它充分的root权限在任何地方安装任何东西(这个程序是负责安装广告软件VSearch)。
目前没有官方补丁
Esser表示dyld的漏洞存在于当前的OS X 10.10.4版本以及10.10.5测试版本中。不过苹果官方已经知道了这个漏洞,并一直在测试补丁。
由于该漏洞的发现,攻击者正在积极利用该漏洞来攻击Mac电脑,但是还没有一个官方的补丁出现。因此在苹果修复这个bug之前,用户还没有什么好的方法来防止这种事。
(责任编辑:腰编辑)