Sécurité

Une nouvelle attaque zero-day menace OS X entièrement patché – High-teK.ca

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Il y a environ deux semaines, le chercheur allemand en sécurité Stefan Esser a publié les détails d’une vulnérabilité zero-day dans OS X. Le problème, selon Esser, est qu’Apple a introduit une nouvelle capacité (via la commande DYLD_PRINT_TO_FILE) pour écrire dans un fichier journal arbitraire pour tout fichier spécifique que l’utilisateur voulait. Malheureusement, Apple n’a pas correctement sécurisé la fonction. Esser écrit qu’Apple a ajouté par erreur la nouvelle fonctionnalité directement à la fonction _main de dyld. Il poursuit en disant :

« En raison de cet oubli, dyld acceptera DYLD_PRINT_TO_FILE même pour les binaires restreints, comme les binaires racine SUID. C’est évidemment un problème, car cela permet la création ou l’ouverture (en écriture) de n’importe quel fichier dans le système de fichiers. Et parce que le fichier journal n’est jamais fermé par dyld et que le fichier n’est pas ouvert [sic] avec le drapeau close on exec, le descripteur de fichier ouvert est hérité par les processus enfants des binaires SUID. Cela peut être facilement exploité pour l’élévation des privilèges.

DYLD_PRINT_TO_FILE-exploit-1024x308

Code d’exploitation DYLD

C’était il y a deux semaines. Aujourd’hui, Malwarebytes a publié un article de blog affirmant avoir détecté le problème dans de vrais logiciels malveillants. Plus précisément, le nouveau module permettait à une application d’obtenir des autorisations root via un shell Unix, le tout sans jamais avoir besoin d’un mot de passe. C’est le genre de piratage qui pourrait paralyser les systèmes déployés, et le code détecté par Malwarebytes est spécifiquement conçu pour se supprimer après l’exécution. Le changement en question permet aux commandes d’être exécutées en tant que root en utilisant sudo, sans aucune exigence de mot de passe.

Psssssst :  Les groupes de rançongiciels menacent désormais de divulguer des données volées si les entreprises ne paient pas

Les bogues d’escalade de privilèges sont parmi les pires pour les utilisateurs finaux, car ils peuvent permettre à des personnes accédant à distance à une machine de lancer des attaques qui ne seraient normalement pas possibles sans un accès direct à la machine. Bien que ce bogue soit présent dans toutes les versions de 10.10.4 et les versions bêta antérieures de 10.10.5, Esser rapporte que les révisions bêta ultérieures de Mac OS X ont apparemment fermé la faille de sécurité. La version bêta de Mac OS X 10.11 n’est pas non plus affectée. Cependant, si vous n’êtes pas intéressé par l’exécution d’un logiciel bêta, aucune de ces options ne fonctionnera pour vous.

Ars Technica rapports cet Esser a créé son propre correctif, disponible ici, mais certaines personnes peuvent ne pas vouloir installer un correctif écrit par un tiers plutôt que sanctionné par Apple lui-même. À l’heure actuelle, les utilisateurs n’ont qu’une poignée d’options pour résoudre réellement le problème et, comme le rapporte Malwarebytes, l’exploit est important. Le package de logiciels malveillants qu’ils ont suivi était capable d’installer des applications malveillantes avec des autorisations root complètes. En plus de VSearch, l’équipe MBAM a suivi les installations du logiciel publicitaire Genieo, du logiciel indésirable MacKeeper et d’un accélérateur de téléchargement, appelé Download Shuttle.

Image reproduite avec l'aimable autorisation de Malwarebytes

Image reproduite avec l’aimable autorisation de Malwarebytes

Pendant des années, les aficionados de Mac ont affirmé qu’une ingénierie supérieure protégeait le Mac des virus, tandis que les utilisateurs de Windows et les experts sympathiques affirmaient que c’était l’obscurité relative du système d’exploitation qui le protégeait. Je n’ai pas l’intention de charger là où les anges ont peur de marcher, mais il semble vrai que la visibilité accrue de la plate-forme OS X a conduit à un nombre accru de pirates à la recherche de problèmes et de pistes à exploiter.

Psssssst :  Sécurisation d'Android : comment Blackberry va verrouiller son prochain téléphone Priv

Bouton retour en haut de la page