Ginny Hà
VIP Members
-
04/06/2014
-
88
-
689 bài viết
Backdoor cho phép leo thang đặc quyền được vá trên OS X phiên bản mới nhất
Phiên bản mới nhất của OS X 10.10 được vá lỗ hổng cho phép người dùng với quyền hạn chế có thể tự ý root đặc quyền trên thiết bị. Lỗ hổng đã tồn tại từ ít nhất 4 năm trước.
Chuyên gia Emil Kvarnhammar – người phát hiện lỗ hổng gọi đó là “backdoor ẩn” và đã thông báo tới Apple. “Backdoor ẩn” có vẻ chính xác hơn để mô tả lỗ hổng với những đặc điểm tương tự một giao diện lập trình không được công khai, cho phép người dùng với quyền admin, thậm chí đặc quyền mức thấp hơn có thể root thiết bị.
Lỗ hổng leo thang đặc quyền được vá trong bản cập nhật OS X 10.10 đưa ra vào ngày 08/04, các phiên bản Mac OS X 10.9 và cũ hơn vẫn ảnh hưởng bởi lỗ hổng.
Chuyên gia Kvarnhammar cho biết: “Cơ chế admin trong OS X chứa một backdoor API ẩn cho phép root truy cập, tồn tại trong vài năm nay (ít nhất là từ năm 2011, khi ra mắt phiên bản 10.7). Mục đích ban đầu có thể để hỗ trợ ứng dụng “System Preferences” và systemsetup (công cụ command-line), mà không có giới hạn truy cập. Điều này có nghĩa API có thể truy cập (qua XPC) từ tiến trình người dùng bất kỳ trong hệ thống”.
Để khai thác lỗ hổng, tin tặc cần truy cập vật lý vào thiết bị Mac đích. Tuy nhiên, lỗ hổng leo thang đặc quyền này có thể được khai thác từ xa khi kết hợp với các hình thức tấn công khác. Ví dụ, lỗ hổng có thể hữu ích đối với trường hợp tin tặc có thể xâm nhập trình duyệt và vượt qua lớp sandbox an ninh mà không có quyền truy cập vào tài nguyên hệ thống.
Khi lần đầu phát hiện lỗ hổng vào tháng 10/2014, Kvarnhammar có thể khai thác lỗ hổng để root từ các quyền thông thường lên quyền admin. Sau thời gian tìm hiểu, thử nghiệm, chuyên gia tìm ra cách leo thang đặc quyền thậm chí từ tài khoản OS X thông thường vốn hạn chế hơn đáng kể về đặc quyền. Kvarnhammar có thể mở rộng cuộc tấn công bằng cách gửi đi một ‘nil’ đến cơ chế OS X để thực hiện quyền leo thang. ‘nil’ là một giá trị gần như 0 trong ngôn ngữ lập trình Objective C biểu diễn cho một đối tượng không tồn tại.
Chuyên gia Emil Kvarnhammar – người phát hiện lỗ hổng gọi đó là “backdoor ẩn” và đã thông báo tới Apple. “Backdoor ẩn” có vẻ chính xác hơn để mô tả lỗ hổng với những đặc điểm tương tự một giao diện lập trình không được công khai, cho phép người dùng với quyền admin, thậm chí đặc quyền mức thấp hơn có thể root thiết bị.
Lỗ hổng leo thang đặc quyền được vá trong bản cập nhật OS X 10.10 đưa ra vào ngày 08/04, các phiên bản Mac OS X 10.9 và cũ hơn vẫn ảnh hưởng bởi lỗ hổng.
Chuyên gia Kvarnhammar cho biết: “Cơ chế admin trong OS X chứa một backdoor API ẩn cho phép root truy cập, tồn tại trong vài năm nay (ít nhất là từ năm 2011, khi ra mắt phiên bản 10.7). Mục đích ban đầu có thể để hỗ trợ ứng dụng “System Preferences” và systemsetup (công cụ command-line), mà không có giới hạn truy cập. Điều này có nghĩa API có thể truy cập (qua XPC) từ tiến trình người dùng bất kỳ trong hệ thống”.
Để khai thác lỗ hổng, tin tặc cần truy cập vật lý vào thiết bị Mac đích. Tuy nhiên, lỗ hổng leo thang đặc quyền này có thể được khai thác từ xa khi kết hợp với các hình thức tấn công khác. Ví dụ, lỗ hổng có thể hữu ích đối với trường hợp tin tặc có thể xâm nhập trình duyệt và vượt qua lớp sandbox an ninh mà không có quyền truy cập vào tài nguyên hệ thống.
Khi lần đầu phát hiện lỗ hổng vào tháng 10/2014, Kvarnhammar có thể khai thác lỗ hổng để root từ các quyền thông thường lên quyền admin. Sau thời gian tìm hiểu, thử nghiệm, chuyên gia tìm ra cách leo thang đặc quyền thậm chí từ tài khoản OS X thông thường vốn hạn chế hơn đáng kể về đặc quyền. Kvarnhammar có thể mở rộng cuộc tấn công bằng cách gửi đi một ‘nil’ đến cơ chế OS X để thực hiện quyền leo thang. ‘nil’ là một giá trị gần như 0 trong ngôn ngữ lập trình Objective C biểu diễn cho một đối tượng không tồn tại.
Nguồn: Arstechnica
Chỉnh sửa lần cuối bởi người điều hành: