OS X をパスワード無しで管理者のユーザー権限をroot化できる脆弱性「rootpipe」の概要が公開され、2011年からOS Xに隠れていたバックドア APIも明らかに。

シェアする

スポンサーリンク

 スウェーデンのホワイトハッカーEmil Kvarnhammarさんが予告通り、OS Xの脆弱性「rootpipe」の詳細を公開したそうです。詳細は以下から。


rootpipe-vulnerability-Hero


 昨日リリースされたOS X 10.10.3では「攻撃者がMacの管理者ユーザー権限をパスワードを必要すること無くrootにできる」という通称rootpipe(CVE-2015-1130)が修正されていましたが、rootpipeの発見者であるEmilさんがこの脆弱性概要を公開しています



[デモ動画:14秒辺りで$./rootpipe後 #になります]

 話が話しだけに脆弱性の検証も出来ませんが、TLDRだけ読むと「OS XのAdmin frameworkには(管理者がパスワード無しに)rootへなれる隠れたバックドア APIがある。このバックドアは数年前から(少なくとも2011年から)存在し、私は2014年の10月にこれを発見し、これを使用すればシステム中の任意のユーザーがrootへ昇格することが可能です。このAPIの目的はシステム環境設定アプリとコマンドラインツールの”systemsetup”の為にだと思われますが、任意のユーザープロセスも同じ機能が使えてしまいます」とコメントしており、 

TL;DR

The Admin framework in Apple OS X contains a hidden backdoor API to root privileges. It’s been there for several years (at least since 2011), I found it in October 2014 and it can be exploited to escalate privileges to root from any user account in the system.

The intention was probably to serve the “System Preferences” app and systemsetup (command-line tool), but any user process can use the same functionality.

Apple has now released OS X 10.10.3 where the issue is resolved. OS X 10.9.x and older remain vulnerable, since Apple decided not to patch these versions. We recommend that all users upgrade to 10.10.3.

[Hidden backdoor API to root privileges in Apple OS X – TureSec]

 「OS X 10.10.3でrootpipeは修正されましたが。Appleはこの脆弱性の修正をOS X 10.10.2やそれ以前のバージョンで行わない」とも述べており、全てのユーザーに対してOS X 10.10.3へアップデートするように勧めています。(この記事自体が既に4000シェアほどされています)


 EmilさんのブログTruSecにはさらに詳細が書かれており、この脆弱性を5月の”Security Conference 2015″のセッションで発表するそうなので、興味のある方は関連リンクからどうぞ。

Rootpipe Full Disclosure live walkthrough, and much more…

I will explain all details of the rootpipe vulnerability in my session at Security Conference 2015, May 28 in Stockholm, Sweden. You’ll see live on stage how attackers find vulnerabilities in your code, even if they only have access to binaries. My colleagues will present other cool stuff that developers should know about, focusing on security threats and how to write secure code. Visit www.securityconf.se for more info.

[Hidden backdoor API to root privileges in Apple OS X – TureSec]

関連リンク:
Hidden backdoor API to root privileges in Apple OS Xb.hatena – TureSec

A one day Security Conference for Professionals Security Conference – Security Conference

OS X Yosemiteにパスワード無しで管理者のユーザー権限をroot化できる深刻な脆弱性 通称「rootpipe」が発見される。b.hatena

2015/04/10 14:40:誤字修正しました。ご指摘ありがとうございます。

コメント

  1. Apple7743 より:

    はてダででも突っ込まれてますが
    「Appleはこの脆弱性の修正をOS X 10.10.2やそれ以降のバージョンで行わない」
    ではなく
    「Appleはこの脆弱性の修正をOS X 10.10.2やそれ以前のバージョンで行わない」
    ですね。

  2. Apple7743 より:

    「OS X 10.10.3でrootpipeは修正されましたが。Appleはこの脆弱性の修正をOS X 10.10.2やそれ以前のバージョンで行わない」
    これってどこに述べられていますか?
    ttps://support.apple.com/en-us/HT204659
    > Available for: OS X Yosemite v10.10 to v10.10.2
    10.9(Marvericks)を含むそれ以前のものには修正が出ていませんが、10.10 台には上記の通り修正が出ているようですけど。

  3. Apple7743 より:

    Security Updateの形では出さないので、
    みんなYosemiteにして10.10.3に上げてねって事かと

  4. Apple7743 より:

    >>2
    じゃあ君があると言っているそのSecurity Update 2015-004 Yosemiteは単体で手に入るのかね?
    基本的にOS XのマイナーバージョンアップとSecurity Updateのリリースタイミングが一緒なら最新のメジャーバージョン向けSecurity Updateは単体ではリリースされていないはず
    > Available for: OS X Yosemite v10.10 to v10.10.2
    この文言は10.10.3にアップデートすると修正されるって意味だから「10.10.2やそれ以前のバージョンで行わない」の記述は正しい