OS X : deux 0-day pour un accès root

Le par  |  6 commentaire(s)
Apple campus logo

Deux vulnérabilités dans le système d'exploitation pour ordinateur Mac peuvent permettre à un attaquant d'obtenir un accès root.

Symantec confirme l'existence de deux nouvelles vulnérabilités dans OS X. Elles affectent les versions 10.9.5 à 10.10.5 qui est la plus récente. La semaine dernière, Apple a publié OS X 10.10.5 et l'occasion de corriger de nombreuses failles de sécurité. Mais il y a encore du boulot avec ces nouvelles 0-day (sans patch) qui ont été divulguées publiquement.

Apple_Security_UpdateLeur exploitation permet à un attaquant une élévation de privilèges afin d'obtenir un accès root. Symantec précise que pour une attaque couronnée de succès, la victime doit volontairement exécuter une application spécialement conçue. Ce dernier point est plutôt rassurant même si certaines personnes malintentionnées peuvent être très astucieuses pour leurrer une victime.

Disponible sur GitHub en guise de preuve de concept, un exploit s'appuie sur une corruption de mémoire dans le noyau d'OS X et l'utilise pour contourner des fonctionnalités de sécurité. The Register explique que le problème réside au niveau de IOKitLib qui permet à des applications d'accéder à des ressources matérielles via le noyau.

La manière dont le système d'exploitation manipule des pointeurs NULL dans des programmes serait une opportunité pour du code malveillant de passer outre ses défenses de sécurité.

Les vulnérabilités ont été découvertes par un hacker italien dénommé Luca Todesco qui se présente comme un Italien de 18 ans. Il a publié son code exploit ce week-end, quelques heures à peine après avoir prévenu Apple.

Luca Todesco a également conçu une extension NULLGuard pour le noyau d'OS X en tant que mesure de protection. Toutefois, il recommande désormais d'installer à la place SUIDGuard de Stefan Esser alias i0n1c.

Stefan Esser avait déjà tiré les oreilles d'Apple en divulguant publiquement une vulnérabilité exploitable en local pour un accès root qui a été corrigée dans OS X 10.10.5. Comme avec le problème mis au jour par Luca Todesco, la version préliminaire d'OS X El Capitan n'est pas affectée. À croire que la sécurité c'est davantage dans les versions bêta que stables...

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1855433
Encore une vulnérabilité ou il faut que le Hacker soit dans ton salon.
Le #1855438
Si la victime doit exécuter une application spécialement conçue, alors pas besoin d'être dans le salon de la victime, juste besoin de lui envoyer par mail par exemple et de nommer l'exécutable comme "gagne un iPhone" et je suis sûr qu'avec tous les iUsers qui se pensent bien à l'abri parce que "sur Mac il n'y a pas de virus", il y aura un taux de clic important.
Le #1855444
Pour la majorité des failles, il faut que le hacker soit dans le salon de la victime, jusqu'au moment ou l'on se rend compte que le hacker est la victime après avoir reçu un mail tendancieux.
Anonyme
Le #1855447
jeanlucesi a écrit :

Encore une vulnérabilité ou il faut que le Hacker soit dans ton salon.


Il faut être dans le salon pour exploiter une faille qui a été découverte précédemment, ce qui n'est pas le cas de celle dont il est question ici.
Le #1855455
Mike-63 a écrit :

jeanlucesi a écrit :

Encore une vulnérabilité ou il faut que le Hacker soit dans ton salon.


Il faut être dans le salon pour exploiter une faille qui a été découverte précédemment, ce qui n'est pas le cas de celle dont il est question ici.


C'est une façon de parler j'espère que "tout" le monde aura compris.
Le #1857329
C'est bon d'avoir un truc comme Deepfreeze et avoir une politique de fonctionnement.
Et surtout virtualiser pour confiner le navigateur en sandbox.
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]