7月安全研究员Stefan Esser发现了一个OS X 10.10版本中的特权升级漏洞。这个漏洞会让攻击者获取root权限来打开或创建所有OS X系统文件。黑客可以通过苹果OS X最新版本中的一个0day漏洞来安装恶意软件进行路过式攻击,完全不需进入系统的密码。
周一,Malwarebytes公司的研究人员Adam Thomas发现一个新的恶意程序,利用该漏洞通过VSearch 、MacKeeper junkware等广告软件秘密感染Mac电脑。他在被修改了sudoers配置文件的安装程序中意外地发现了这个漏洞。
sudoers文件是一个隐藏的Unix文件,可以通过Unix shell获得root权限。修改了sudoers文件后,该软件无需输入密码就可以通过Unix Shell获得根权限。
从这里显示的代码片段可以看到,该脚本利用了DYLD_PRINT_TO_FILE漏洞写入一个文件然后执行。当它完成执行后,该脚本就会自动删除这段代码。
该脚本被修改后的作用就是直接允许根执行shell命令,完全跳过了输入密码的要求。
之后,脚本通过sudo直接启动安装程序中的硬盘成像的隐藏目录下的VSInstaller程序,给它充分的root权限在任何地方安装任何东西。 (这个程序是负责安装广告软件VSearch)。
Esser表示dyld的漏洞存在于当前的OS X 10.10.4版本以及10.10.5测试版本中。不过苹果开发者已经知道了这个漏洞,并一直在测试补丁。
由于该漏洞的发现,攻击者正在积极利用该漏洞来劫持Mac电脑。但是还没有一个官方的补丁出现。因此在苹果修复这个bug之前,用户还没有什么好的方法来防止这种事。
不过,Esser自己给出了一个补丁可以解燃眉之急。 要补丁戳我!
参考来源: arstechnica ,译/江湖小吓,转载请注明来自Freebuf.COM(黑客与极客)