Mac“百毒不侵”的神話破滅

eg756 9年前發布 | 6K 次閱讀 Mac
 

7月安全研究員Stefan Esser發現了一個OS X 10.10版本中的特權升級漏洞。這個漏洞會讓攻擊者獲取root權限來打開或創建所有OS X系統文件。黑客可以通過蘋果OS X最新版本中的一個0day漏洞來安裝惡意軟件進行路過式攻擊,完全不需進入系統的密碼。

Mac 不再安全

周一,Malwarebytes公司的研究人員Adam Thomas發現一個新的惡意程序,利用該漏洞通過VSearch 、MacKeeper junkware等廣告軟件秘密感染Mac電腦。他在被修改了sudoers配置文件的安裝程序中意外地發現了這個漏洞。

Thomas在博客文章中寫道:

sudoers文件是一個隱藏的Unix文件,可以通過Unix shell獲得root權限。修改了sudoers文件后,該軟件無需輸入密碼就可以通過Unix Shell獲得根權限。

Mac“百毒不侵”的神話破滅

從這里顯示的代碼片段可以看到,該腳本利用了DYLD_PRINT_TO_FILE漏洞寫入一個文件然后執行。當它完成執行后,該腳本就會自動刪除這段代碼。

該腳本被修改后的作用就是直接允許根執行shell命令,完全跳過了輸入密碼的要求。

之后,腳本通過sudo直接啟動安裝程序中的硬盤成像的隱藏目錄下的VSInstaller程序,給它充分的root權限在任何地方安裝任何東西。 (這個程序是負責安裝廣告軟件VSearch)。

目前沒有好的選擇

Esser表示dyld的漏洞存在于當前的OS X 10.10.4版本以及10.10.5測試版本中。不過蘋果開發者已經知道了這個漏洞,并一直在測試補丁。

由于該漏洞的發現,攻擊者正在積極利用該漏洞來劫持Mac電腦。但是還沒有一個官方的補丁出現。因此在蘋果修復這個bug之前,用戶還沒有什么好的方法來防止這種事。

不過,Esser自己給出了一個補丁可以解燃眉之急。 要補丁戳我!

參考來源: arstechnica ,譯/江湖小嚇,轉載請注明來自Freebuf.COM(黑客與極客)

 本文由用戶 eg756 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!