Attenuazione dell'esposizione a DYLD_ exploit in Yosemite

2

In tutte le versioni correnti di 10.10 (fino a 10.10.4 incluso), c'è un buco di sicurezza piuttosto brutto che consente a qualsiasi processo di creare file di proprietà di root ovunque sul file system. Un esempio riguarda la creazione di un "nuovo" file sudoers che consente autorizzazioni elevate da qualsiasi account.

I dettagli sul bug sono disponibili all'indirizzo questo link

Esiste un'estensione del kernel che presumibilmente elimina questa vulnerabilità, ma, mi chiedo se esiste un altro metodo di difesa che nemmeno un utente root escalation locale può eludere.

Ad esempio, root non può cancellare direttamente alcuni file di backup di Time Machine; quindi, c'è qualche bandiera che può essere applicata a sudoers ? E, penso che i client gestiti tramite workgroup manager o profile manager a volte mantengano la root anche dalla modifica dei file. C'è un carico utile che può portare a termine questo?

La versione beta di El Capitan 10.11 non è interessata da questa vulnerabilità, quindi è probabile che Apple rilascerà presto una patch a 10.10.

    
posta Kent 24.07.2015 - 04:34
fonte

0 risposte

Leggi altre domande sui tag