Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

macOS potenziell gefährdet: Apple hat alte Schwachstelle in "sudo" noch nicht behoben

Mit "sudo" verfügt macOS ebenso wie andere Unix-Systeme und auch fast alle Linux-Varianten über ein Tool, welches die Ausführung von Programmen mit den Rechten anderer Benutzer erlaubt. Auch das Starten von Anwendungen als "Root" ist damit möglich. Schwachstellen können daher Angreifer unter Umständen in die Lage versetzen, großen Schaden anzurichten, Daten abzugreifen und sogar das System zu übernehmen.


Pufferüberlauf sorgt für Rechte-Ausweitung
Ausgerechnet in "sudo" schlummert seit nahezu zehn Jahren eine solche Sicherheitslücke. Diese erlaubt es Angreifern, sich Root-Rechte zu verschaffen und somit beliebige Operationen auf dem System durchzuführen. Durch das Ausnutzen des fehlerhaften Codes wird ein Pufferüberlauf ("heap overflow") erzeugt, welcher dann die Ausweitung der Rechte zur Folge hat. Entdeckt wurde die Lücke bereits vor einigen Wochen durch Experten des US-amerikanischen Sicherheitsunternehmens Qualys. Sie gaben ihr den Namen "Baron Samedit" und registrierten sie unter der Kennung CVE-2021-3156.

Details und Video jetzt veröffentlicht
Im Rahmen der "Responsible Disclosure" gaben die Sicherheitsforscher jetzt nach der üblichen Stillhaltefrist die Details der Schwachstelle im Blog von Qualys bekannt. Dort findet sich auch eine genaue Beschreibung der für die Rechte-Ausweitung erforderlichen Schritte, mit einem Video wird zudem die Vorgehensweise demonstriert. Daraus geht unter anderem hervor, dass sich die Schwachstelle in "sudo" nicht ohne Weiters aus der Ferne ausnutzen lässt, ein Angreifer benötigt vielmehr physischen Zugriff auf das zu attackierende System. Das schränkt das Risiko eines Angriffs naturgemäß ein.

Schwachstelle noch in macOS enthalten
Die Schwachstelle ist auch macOS enthalten. Das hat unter anderem der Sicherheitsforscher Matthew Hickey herausgefunden. In Apples Betriebssystem kommt nach wie vor die verwundbare "sudo"-Version 1.8.31 zum Einsatz, sowohl in macOS 11.2 Big Sur als auch 10.15.7 Catalina sowie älteren Versionen. Betroffen sind Intel-Macs ebenso wie die drei neuen Geräte mit Apples hauseigenem M1-Chip. Apple wurde bereits vor einiger Zeit über die Sicherheitslücke informiert, hat es aber offenbar nicht geschafft, sie mit den erst vor wenigen Tagen veröffentlichten Updates zu schließen. Wann dies geschieht, ist derzeit nicht bekannt.

Kommentare

aMacUser
aMacUser04.02.21 17:50
Da merkt man mal wieder, dass Kommandozeilentools auch nur Programme sind und keine Magie
+1
R-Waves
R-Waves04.02.21 18:32
Entdeckt wurde die Lücke bereits vor einigen Wochen durch Experten des US-amerikanischen Sicherheitsunternehmens Qualys.

Zur Vollständigkeit, der CVE Eintrag ist datiert auf den 15.01.2021.
Auch wenn "seit Wochen" prinzipiell stimmt, ist es dennoch nicht sehr konkret.
Nichtsdestotrotz wäre es natürlich gut, wenn auch Apple es bereits mit einem Sicherheitsupdate behoben hätte.
+6
chill
chill04.02.21 20:57
aMacUser
Da merkt man mal wieder, dass Kommandozeilentools auch nur Programme sind und keine Magie

Ist umgekehrt. Programme (also das was du siehst auf dem Rechner) führen nur das aus, was das Kommandotool sagt
MBP M1 256/16 Monterey 12.1 . iPhone 11 128 GB, iOs 15.2
-7
MacRS04.02.21 23:08
chill
aMacUser
Da merkt man mal wieder, dass Kommandozeilentools auch nur Programme sind und keine Magie

Ist umgekehrt. Programme (also das was du siehst auf dem Rechner) führen nur das aus, was das Kommandotool sagt
Hä?
+4
aMacUser
aMacUser05.02.21 00:14
chill
aMacUser
Da merkt man mal wieder, dass Kommandozeilentools auch nur Programme sind und keine Magie

Ist umgekehrt. Programme (also das was du siehst auf dem Rechner) führen nur das aus, was das Kommandotool sagt
Nope, fast jeder Befehl, den du in einer Kommandozeile eingibst, ist ein eigenständiges Programm. Es gibt ein paar wenige Ausnahmen (z.B. "cd"), die direkt in der Shell integriert sind. Aber selbst die Shell, also das, was die Befehle dann ausführt und wo du die Befehle eingibst, ist nur ein Programm, dass in einem (auf grafische Rechnern virtuellen) Terminal läuft. An Shells gibt es z.B. sh (Bourne Shell), bash (Bourne-again Shell), ksh (Korn-Shell), csh/tcsh (C-Shell), Fish (Friendly Interactive Shell), die von macOS genutzte zsh (Z Shell) und viele andere.
Wenn du also in einem Terminal einen Befehl eingibst, rufst du direkt ein Programm auf. Der erste Teil des Befehls ist der Name des Programms, alle weiteren Teile sind Parameter, die dem Programm übergeben werden. Im Hintergrund funktioniert das auf die selbe Art und Weise, wie wenn du ein Programm über das Dateisystem startest. Wenn du über den Finder eine App startest, dann ruft der Finder eine Systemfunktion auf, der er den Pfad zu der ausführbaren Datei übergibt. Das selbe macht die Shell im Terminal auch, sie ruft im Hintergrund die selbe Systemfunktion auf, um die App zu starten.
Bei macOS-Apps ist übrigens nicht die Datei "AppName.app" selbst das Programm, das ist nur ein Paket. Das eigentliche Programm liegt in diesem Paket im Ordner "AppName.app/Contents/MacOS/AppName". Das ist die eigentliche "ausführbare Datei". Die kann man übrigens auch direkt aufrufen. Dann öffnet sich zusätzlich übrigens noch ein zusätzliches Terminal-Fenster, in dem mögliche stdout- und stderr-Ausgaben der App geloggt werden (bzw. eigentlich wird die ausführbare Datei sogar aus diesem Terminalfenster heraus implizit aufgerufen).
+13
iBert05.02.21 04:28
MTN:
"Ausgerechnet in "sudo" schlummert seit nahezu zehn Jahren eine solche Sicherheitslücke. Diese erlaubt es Angreifern, sich Root-Rechte zu verschaffen und somit beliebige Operationen auf dem System durchzuführen...."

10 (in Worten zehn!) Jahre? Tja, gut Ding muß Weile haben.....
Objektiv ist relativ, subjektiv gesehen.
0
RyanTedder05.02.21 07:41
Ohne mich informiert zu haben hätte ich sowieso gedacht, das jedes Gerät das seinem Besitzer entwendet wird, geknackt werden kann. Somit ist das doch nur eine zusätzliche Möglichkeit, ein geklautes Gerät zu hacken.
+3
DTP
DTP05.02.21 09:10
RyanTedder
Ohne mich informiert zu haben hätte ich sowieso gedacht, das jedes Gerät das seinem Besitzer entwendet wird, geknackt werden kann. Somit ist das doch nur eine zusätzliche Möglichkeit, ein geklautes Gerät zu hacken.
Ganz so ungefährlich ist das nicht. Sudo muss ja nicht von einem Menschen gestartet werden.

Jedes Programm das du installiert hast und startest, könnte diese Lücke ausnutzen und sich somit Admin Rechte holen, ohne dass du dies in einem Dialogfenster bestätigen musst.
+5
claudiusw
claudiusw05.02.21 13:09
aMacUser
Da merkt man mal wieder, dass Kommandozeilentools auch nur Programme sind und keine Magie
LOL. Dachtest du, dass "Kommandozeilentools" Magie sind??
You can­not cre­ate good ty­pog­ra­phy with Arial.
-1
sunni05.02.21 13:24
sudo liegt auch in Big Sur 11.3 Beta 1 als Version 1.8.31 vor.
Beta 2 dann nächste oder übernächste Woche? Mal schauen.
+1
aMacUser
aMacUser05.02.21 21:43
claudiusw
aMacUser
Da merkt man mal wieder, dass Kommandozeilentools auch nur Programme sind und keine Magie
LOL. Dachtest du, dass "Kommandozeilentools" Magie sind??
Nein, natürlich nicht. Aber sonst denkt man da ja nicht so drüber nach
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.