本网站可能会通过此页面上的链接获得会员佣金。 使用条款.

大约两周前,德国安全研究员Stefan Esser发布了OS X中零日漏洞的详细信息。根据Esser的说法,问题在于Apple引入了一项新功能(通过DYLD_PRINT_TO_FILE命令),以便将任意日志文件写入到用户想要的任何特定文件。不幸的是,苹果没有’妥善保护此功能。 Esser写道,Apple错误地将新功能直接添加到dyld的_main函数中。他接着说:

“由于这种疏忽,dyld即使对于受限制的二进制文件(如SUID根二进制文件)也将接受DYLD_PRINT_TO_FILE。这显然是一个问题,因为它允许在文件系统中创建或打开(用于写入)任何文件。并且由于dyld永远不会关闭日志文件,并且也不会通过close on exec标志打开文件,因此打开的文件描述符将由SUID二进制文件的子进程继承。这可以很容易地用于特权升级。”

DYLD_PRINT_TO_FILE-exploit-1024x308

DYLD漏洞利用代码

那是两个星期前。今天,Malwarebytes发表了一篇博客文章,声称已在真正的恶意软件中检测到该问题。具体来说,新模块允许应用程序通过Unix Shell获得root权限,而无需密码。那’是一种可能破坏已部署系统的黑客,而Malwarebytes检测到的代码经过专门设计,可以在运行后自行删除。所涉及的更改允许使用sudo以root身份执行命令,完全不需要密码。

特权升级错误对于最终用户来说是最严重的错误,因为它们可以允许个人远程访问计算机以发起攻击,’通常无需直接访问机器就可以。尽管此错误存在于所有10.10.4版本和10.10.5的早期测试版中,但Esser报告说,Mac OS X的更高测试版修订显然已消除了安全漏洞。 Mac OS X 10.11 Beta也不是’受到影响。如果你不是’进入正在运行的Beta版软件,但是,这些选项都不对您有用。

技术工作室 报告 那个埃塞尔 已创建 他自己的修复程序(可在此处获得),但有些人可能不愿意安装第三方编写的补丁程序,而不是安装Apple本身认可的补丁程序。目前,用户只有少数选项可以真正解决问题,并且正如Malwarebytes报告的那样,该漏洞利用非常重要。他们跟踪的恶意软件包能够安装具有完全root权限的恶意软件应用程序。除了VSearch之外,MBAM团队还跟踪Genieo广告软件,MacKeeper垃圾软件和名为Download Shuttle的下载加速器的安装。

多年以来,Mac爱好者一直声称出色的工程技术使Mac免受病毒侵害,而Windows用户和有同情心的专家则声称这是操作系统’相对模糊,实际上使它安全。一世’我们没有意图在天使害怕踩踏的地方充电,但是,确实确实如此,增加了OS X平台的可见性已经导致越来越多的黑客在寻找问题和利用途径。