کمیته رکن چهارم – آسیب پذیری جدید کشف شده در Mac OS X به مهاجمان اجازه می دهد تا به سیستم های مکینتاش نفوذ کرده و حق دسترسی های خود را افزایش دهند و کنترل کامل ماشین قربانی را در اختیار بگیرند.
به گزارش کمیته رکن چهارم، محققان امنیتی آلمانی یک آسیب پذیری افزایش حق دسترسی را در OS X کشف کردند که در آخرین به روز رسانی های منتشر شده توسط اپل اصلاح نشده است. این آسیب پذیری OS X نسخه ۱۰٫۱۰٫x را تحت تاثیر قرار می دهد و مربوط به ویژگی جدید اضافه شده به آی پدها و آیفون ها می باشد.
ویژگی های جدیدی که باعث به وجود آمدن این آسیب پذیری شده اند مربوط به لینک پویای dyld و متغیر محیطی DYLD_PRINT_TO_FILE می باشد.
هنگامی که این متغیر جدید اضافه شده است، حفاظت های امنیتی متداول که هنگام افزودن متغیرهای محیطی به لینک های پویا نیاز است استفاده نشده است. در نتیجه این امکان وجود دارد که بتوان از این ویژگی جدید حتی با باینری های SUID استفاده شود. این مساله خطرناک است زیرا باعث می شود تا فایل های دلخواه متعلق به کاربر root در هر جایی از فایل سیستم باز شده یا ایجاد شود.
به علاوه لاگ فایل باز شده هیچگاه بسته نمی شود و این مساله می تواند باعث شود تا فرآیندهای خرد از فرآیند SUID بتوانند در فایل های دلخواه متعلق به کاربر root در هرجایی از سیستم فایل بنویسند. نتیجه این اقدامات می تواند منجر به افزایش حق دسترسی و در اختیار گرفتن کامل سیستم قربانی شود.
محققان امنیتی جزئیات کامل این آسیب پذیری را به همراه کد سوء استفاده تشریح کردند و هشدار دادند که اجرای این کد بر روی سیستم هایی که به عنوان پوسته root نصب شده اند خطرناک است.
یکی از محققان امنیتی گفت: معلوم نیست که شرکت اپل از وجود این آسیب پذیری مطلع است یا خیر. زیرا این آسیب پذیری در آخرین اصلاحیه های این شرکت مربوط به OS X 10.10.4 و نسخه بتای اخیر OS X 10.10.5 برطرف نشده است.
در ماه ژوئیه، شرکت اپل یک به روز رسانی امنیتی برای اصلاح ۱۲ آسیب پذیری امنیتی در iOS 8.4 و OS X 10.10.4 منتشر کرد.
منبع:مرکز ماهر