Você pode ignorar a segurança do sistema operacional Apple OS X Yosemite e obter direitos de administrador usando algumas linhas de código que cabem em um tweet.
O sistema operacional Yosemite, também conhecido como versão 10.10, é a versão estável mais recente do sistema operacional da Apple; muitos terão problemas com essa vulnerabilidade.
O erro, que pode ser explorado por malware e hackers para obter o controle completo do computador, é documentado pelo renomado pesquisador Stefan Esser.
Tudo é possível graças a um ambiente variável chamado DYLD_PRINT_TO_FILE que foi adicionado ao Yosemite pela Apple. Esclarece que no sistema de arquivos um elemento do sistema operacional chamado vinculador dinâmico pode registrar logs de erros.
Se a variável for alterada com um programa privilegiado, um invasor poderá modificar arbitrariamente os arquivos que pertencem à conta raiz, arquivos que só podem ser alterados com privilégios de administrador.
[tweet_embed id=623727538234368000]
Esses comandos do shell executam whoami para encontrar o nome de usuário (por exemplo, iguru) e, em seguida, há “ALL = (ALL) NOPASSWD: ALL”. Então nós temos:
iguru ALL = (ALL) NOPASSWD: ALL
Em seguida, os resultados através de DYLD_PRINT_TO_FILE são registrados e contêm a lista de usuários que podem obter direitos no nível raiz: / etc / sudoers.
Essa linha informa ao OS X que sua conta de usuário pode obter privilégios de root sem uma senha.
Um programa privilegiado (de propriedade do root) executa o set-uid newgrp – para acessar o nível de raiz no arquivo sudoers.
Por fim, com um sudo -s é aberto um shell de linha de comando interativo, que possui privilégios de root para a conta do usuário, graças ao arquivo sudoers atualizado.
A partir daí, você pode fazer o que quiser, editar documentos, instalar malware, criar novos usuários ou qualquer outra coisa que possa imaginar.
Existe uma vulnerabilidade na versão mais recente do Yosemite, OS X 10.10.4, bem como na versão beta 10.10.5. Se você atualizar para o El Capitan beta (OS X 10.11), estará seguro, pois a vulnerabilidade não existe.
Para uma solução temporária para os sistemas afetados, baixe e instale o SUIDGuard do Esser.