Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Schweres Sicherheitsloch in allen MacOS X-Versionen

Nicht nur Microsoft wird in diesen Tagen von Sicherheitsmängeln der Betriebssysteme geplagt:
In der DHCP-Implementierung von Apple ist ein Fehler, der es erlaubt, auf einem Rechner Root-Rechte zu bekommen ohne das Passwort zu kennen. Jeder andere Rechner, welcher sich der gleichen Subnet-Maske befindet, kann auf dem attackierten Rechner den Bug ausnutzen. Dies funktioniert also auch über das Internet, sofern keine Firewall oder ähnliches vorhanden ist.
Dieses Problem kann man allerdings umgehen, indem man alle Network Authorization Services daran hindert, von einem DHCP Daten zu erfragen.

Kommentare

jup26.11.03 23:37
8-)8-)
0
lik™
lik™26.11.03 23:41
lol - UND WIE GENAU GEHT DAS?!
\m/
0
Mendel Kucharzeck
Mendel Kucharzeck26.11.03 23:52
Das wollte ich nicht breittreten, damit ich keine Infos zu einem Exploit liefere. Ohne Programmieren kann man aber einen solchen Exploit nicht schreiben, deswegen kann Otto-Normal Mac-User eh nicht angreifen:-d
0
maciac27.11.03 00:00
Kann denn das wirklich wahr sein das ich jetzt keinen Grund mehr habe mit dem Finger auf DOSler zu zeigen wenn mal wieder die nächste Lücke in XP aufgedeckt wird?!? Kann nur hoffen das das alles nur ein Scherz ist!
0
arno27.11.03 00:16
MacOS 9 rules!

No root - no cry.
0
ks
ks27.11.03 00:19
maciac: Software ist Software ist Software

Unterschied zu M$: intuitiver, intelligenter, logischer, userfreundlicher.
0
ks
ks27.11.03 00:21
arno: Oder no brain - no sorrows
0
arno27.11.03 00:22
gehts von Dir aus, oder?
0
dtl27.11.03 00:26
Root Rechte? Ist dieser Angriff auch möglich wenn der root user dektiviert ist, wie in der os x stanbard einstellung?
0
arno27.11.03 01:03
reicht nicht im Terminal der Befehl "su" ?
0
oliver
oliver27.11.03 01:09
dtl
unter unix ist der root-user immer aktiv, sonst würde das system nicht laufen. deaktiviert ist insofern nicht richtig. solange man aber kein passwort dafür vergibt, ist es relativ schwierig, als root am rechner zu arbeiten. (mal so ganz einfach ausgedrückt)
multiple exclamation marks are a sure sign of a diseased mind. -- terry pratchett
0
Tutlex
Tutlex27.11.03 05:39
Tja ... hab ja die AirPort Base - mit FireWall drin

kann da auch die Systeminterne FireWall helfen?
0
chris
chris27.11.03 05:44
na und..da kommt halt was weiß ich wann ein update, wie es bei apple immer ist und dann is das problem aus der welt...
0
lik™
lik™27.11.03 06:06
Mendel, hast DU das jetzt rausgefunden (und an Apple gepostet)? Ich habe weder eine Quelle gesehen noch woanders einen Hinweis auf den Fehler...
\m/
0
__neo__27.11.03 06:12
Die interne Firewall hilft. schon dagegen, aber dns auflösung abschalten? hehe coole idee ich werde inzukunft wohn nur noch die ipadressen eingeben.
BSP:
Ok das wäre das ganze DNS abfragen abschalten aber wie so läuft denn bitte die Network Authorization Services wenn ich sie gar nicht brauche ...

zum Thema "su", "su" startet eine login shell mit dem user root, mittels "su 'username'" kann man sich aber auch als anderer user anmelden.

Gruss Neo
0
Gaspode27.11.03 06:29
No root no cry? Unter OS 9 ist *alles* und *jeder* root.

Schliesse mich dem no brain, no pain an...
0
Ties-Malte
Ties-Malte27.11.03 06:43
dtl
Root Rechte? Ist dieser Angriff auch möglich wenn der root user dektiviert ist,
offensichtlich ja!
Tutlex
AirPort Base - mit FireWall drin / kann da auch die Systeminterne FireWall helfen
offensichtlich nein!

Leute - Forum lesen!
The early bird catches the worm, but the second mouse gets the cheese.
0
Donar27.11.03 06:43
Regts euch mal wieder ab:

im Programm "DienstprogrammeVerzeichnisdienste" bei LDAP das Häckchen rausmachen und alle sind wieder glücklich. Ich kenne keinen, der das LDAP braucht. D.h. wenn Ihr nicht wisst was LDAP ist, ist die Chance groß, dass ihr es nicht benötigt.

Grüße
Donar
0
Marcel_75@work
Marcel_75@work27.11.03 08:17
@Donar:
was hat denn LDAP mit DHCP zu tun?

In "Verzeichnisdienste" ist auch "Apple Talk" deaktiviert, obwohl es in den Systemeinstellungen bei Netzwerk aktiviert ist, komisch oder?

Aber vor allem: ich glaube nicht, dass die Deaktivierung von LDAP dieses Sicherheitsloch schließt!
0
Marcel_75@work
Marcel_75@work27.11.03 08:22
Sorry, hatte Deinen Link übersehen...

Vor allem sollte man aber manuelle IP-Adressen etc. vergeben und DHCP nicht nutzen, wie bei Deinem Link erwähnt!
0
Rob
Rob27.11.03 08:32
apropo netzwerk: sagt mal wie funktioniert denn bei euch das Netzwerk Browsen per Finder im Firmennetz?

Manchmal ist es bei mir sauschnell, aber oft wenn ich in einem Finderfenster auf netzwerk gehe dann dauert es erstmal andie 2-4min bis der finder sich überhaupt wieder rührt....SEHR NERVIG!

rob
0
ffbler27.11.03 08:42
muß ich bei meinem netgear router irgenwas sperren (z. b. einen bestimmten port)oder reicht das als schutz so vollkommen aus??
0
Martin Kautz27.11.03 08:53
Es zeugt von schlechtem Stil, eine Nachricht von solcher Bedeutung ohne Angabe von Quellen und Details zu posten...

Martin
0
Kraftbuch
Kraftbuch27.11.03 09:13
Hier stehts beschrieben. (Englisch)

0
ametzelchen
ametzelchen27.11.03 09:18
..danke an donar und kraftbuch..habe mal alles in LDAPv3 so konfiguriert wie empfohlen..was aber ist den mit LDAPv2..muss ich da auch was ändern??..:-/
0
Michael Lang27.11.03 09:45
Oh, mir grausts!!
Bald werde ich ein Opfer von bösen Internethackern- Huuhhhhh!-


Für den Otto-Normal-User wird es wohl nicht so ein Ding sein. Wüßte nicht, wer in mein Netz/Rechner will...
Aber für vertrauliche Daten (Firmen zB.) ist das schon eine bedenkliche Lücke. Zum Glück hacken die meisten ja in Win-Netzen rum unter OSX ist das noch nicht so verbreitet. Aber man muß ja nicht gleich in Panik verfallen!!

Ne ordentliche Firewall sollte man schon eingerichtet haben.8-)

Hoffe Apple bringt bald einen Patch.

Michael
- Das größte Maul und das kleinste Hirn,wohnen meist unter derselben Stirn. - Hermann Oscar Arno Alfred Holz, (1863 - 1929), deutscher Schriftsteller
0
weimer27.11.03 10:36
Blödsinn. Bei jeder Lücke in Windows wird hier mit dem Finger darauf gezeigt, aber bei dem privaten Mac ist's jetzt auf einmal nicht mehr so schlimm, oder was?

Anyway: Die Sicherheitslücke basiert auf einem 'feature' von OS X, dass schon aus NextStep-Zeiten bekannt ist: Das System kann sich automatisch (per DHCP) eine Liste mit Authentifizierungs-Servern holen. Diese Server werden verwendet, um an mehreren Rechnern die selben Login/Passwort-Kombinationen verwenden zu können.

Der Angriff läuft dann wie folgt: Ein böser DHCP-Server (im selben Netzwerk) schickt dem Opfer beim booten die Adresse eines bösen Authetifizierungs-Servers. Dann kann sich der Angreifer an dem System anmelden; auch als root, denn auch dafür verwendet OS den Server. Zum Anmelden: Dazu muss es einen Weg geben. Dieser kann ein aktivierter SSH-Server sein. Jetzt wäre es einfach den Angriff zu verhindern: SSH abschalten.

Dumm nur, das OS X sich auch *beim booten* von bösen Servern sagen lässt, welche Netzwerlaufwerke es wo im Dateisystem mounten soll. Jetzt kann der Angreifer ein Dateisystem an eine Stelle mounten lassen, wo sein eigener SSH-Server automatisch ausgeführt wird.

Soweit zum Angriff. Wie man sich (vielleicht) schützen kann, steht in dem hier schon mehrfach verlinkten Advisory. Oder im Laufe des Tages auf meiner Homepage
0
weimer27.11.03 10:49
Mendel: Ich halte es für Blödsinn, Details für einen Angriff zurückzuhalten. Und es ist auch nicht nötig, für den Angriff zu Programmieren, man muss lediglich DHCP und z.B. LDAP-Server betreiben können.

So bleibt alles ein bisschen zu mystisch. Wenn man schon über ein Leck berichtet dann richtig, oder man lässt es. Wichtig an dieser Stelle wäre auch noch gewesen, dass der Angriff eigentlich nur dann funktionieren kann, wenn der Mac in dem selben Netzwerk wie der Angreifer *gebootet* wird, da nur dann die entsprechenden Automatismen greifen.
0
weimer27.11.03 10:50
Und nochwas: Nein, die Firewall von OS X hilft da nicht weiter, da es sich bei dem Angriff um das ausnutzen eines *gewollten* Features von OS X handelt.
0
arno27.11.03 11:49
War ja klar Gaspode, dass Du in die gleiche Kerbe haust. Nur zu schade, dass OS9 diese coole Sicherheitslücke erst gar nicht bereitstellt, gelle
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.