Mitigación de la exposición a la vulnerabilidad DYLD_ en Yosemite

2

En todas las versiones actuales de 10.10 (hasta 10.10.4 incluido), hay un agujero de seguridad bastante desagradable que permite que cualquier proceso cree archivos de raíz en cualquier parte del sistema de archivos. Un ejemplo involucra la creación de un "nuevo" archivo de sudoers que permite permisos elevados por cualquier cuenta.

Los detalles sobre el error se pueden encontrar en este enlace

Hay una extensión del kernel que supuestamente elimina esta vulnerabilidad, pero me pregunto si hay algún otro método de defensa que ni siquiera un usuario root localmente escalado pueda evitar.

Por ejemplo, la raíz no puede eliminar algunos archivos de copia de seguridad de Time Machine directamente; Entonces, ¿hay alguna bandera que se pueda aplicar a sudoers ? Y creo que los clientes administrados a través del administrador de grupos de trabajo o el administrador de perfiles a veces pueden evitar que incluso la raíz cambie los archivos. ¿Hay una carga útil que pueda lograr esto?

La versión beta de 10.11 El Capitan no se ve afectada por esta vulnerabilidad, por lo que parece probable que Apple lance un parche a 10.10 pronto.

    
pregunta Kent 24.07.2015 - 04:34

0 respuestas

Lea otras preguntas en las etiquetas