La vulnérabilité DYLD_PRINT_TO_FILE de Max OS X est activement exploitée

Le spécialiste de la sécurité Stefan Esser de SektionEins avait dévoilé une vulnérabilité jour zéro du système d’exploitation Max OS X permettant d’obtenir l’accès le plus privilégié à un système sans même connaître le mot de passe de son administrateur.

Adam Thomas, un chercheur de Malwarebytes vient de découvrir une application téléchargeable qui exploite cette vulnérabilité en modifiant sudoers, un fichier caché Unix servant notamment à savoir qui a l’accès root (le plus privilégié) pour les lignes de commandes.

Le programme d’installation utilise alors sudo pour installer des applications malveillantes en mode root sans entrer de mot de passe.

 

Malheureusement, comme le notait Esser, Apple a pour politique de ne corriger ce genre de bogue que sur des nouvelles versions du système d’exploitation.

L’utilisateur souhaitant se protéger n’a que deux possibilités :

– Installer une version bêta d’OS X 10.11 ;

– Installer une extension du noyau programmée par SektionEins : SUIDGuard. Ce qui revient à faire confiance à la firme allemande, ou à se donner les moyens de comprendre le code source publié.

On ne saurait trop recommander aux aficionados du Mac de n’installer aucun logiciel inconnu et de ne pas fréquenter de pages Web douteuses tant qu’une solution plus pérenne ne sera disponible.