Risque
- Élévation de privilèges
Systèmes affectés
Mac OS X versions 10.01 à 10.04 et 10.1.
Résumé
Un utilisateur mal intentionné peut, à partir d'un accès à la console, obtenir les privilèges de l'administrateur root.
Description
Lors d'une session, un utilisateur mal intentionné peut, par une succession d'actions à la console (ouverture et fermeture de certaines applications), obtenir les privilèges de root. Cela est dû à une erreur dans la gestion des applications ayant le drapeau setuid root positionné.
Un scénario décrivant ces différentes étapes a été publié sur l'Internet.
Contournement provisoire
Une première solution consiste à terminer les sessions et à protéger l'accès physique à la machine. En effet, il est nécessaire d'avoir un accès à la console pour exploiter cette vulnérabilité.
Il est également possible de limiter l'exécution des programmes ayant le
drapeau setuid root positionné.
Pour identifier de telles applications, utiliser la commande suivante :
find / -perm -4000 -user root -print
Voici celles installées par défaut sur le système qui permettent d'exploiter cette vulnérabilité :
- /Applications/Utilities/Disk Utility.app/Contents/MacOS/Disk Utility
- /Applications/Utilities/NetInfo Manager.app/Contents/MacOS/Net Info Manager
- /Applications/Utilities/Print Center.app/Contents/MacOS/PrintingReset
Pour limiter à l'utilisateur root l'exécution de ces applications, il faut utiliser les commandes suivantes :
chmod go-x '/Applications/Utilities/Disk Utility.app/Contents/MacOS/Disk Utility'
chmod go-x '/Applications/Utilities/NetInfo Manager.app/Contents/MacOS/NetInfo Manager'
chmod go-x '/Applications/Utilities/Print Center.app/Contents/MacOS/PrintReset'
Pour limiter l'exécution de ces applications au groupe des administrateurs, il faut remplacer dans les lignes précédentes chmod go-x par chmod o-x.
Solution
Appliquer le correctif Apple par Software Update (menu Pomme/Control Panels/Software Update) ou le télécharger sur le site d'Apple :
http://docs.info.apple.com/article.html?artnum=120069