CERTA-2001-AVI-127
Vulnerability from certfr_avis

Un utilisateur mal intentionné peut, à partir d'un accès à la console, obtenir les privilèges de l'administrateur root.

Description

Lors d'une session, un utilisateur mal intentionné peut, par une succession d'actions à la console (ouverture et fermeture de certaines applications), obtenir les privilèges de root. Cela est dû à une erreur dans la gestion des applications ayant le drapeau setuid root positionné.

Un scénario décrivant ces différentes étapes a été publié sur l'Internet.

Contournement provisoire

Une première solution consiste à terminer les sessions et à protéger l'accès physique à la machine. En effet, il est nécessaire d'avoir un accès à la console pour exploiter cette vulnérabilité.

Il est également possible de limiter l'exécution des programmes ayant le drapeau setuid root positionné.
Pour identifier de telles applications, utiliser la commande suivante :

find / -perm -4000 -user root -print

Voici celles installées par défaut sur le système qui permettent d'exploiter cette vulnérabilité :

  • /Applications/Utilities/Disk Utility.app/Contents/MacOS/Disk Utility
  • /Applications/Utilities/NetInfo Manager.app/Contents/MacOS/Net Info Manager
  • /Applications/Utilities/Print Center.app/Contents/MacOS/PrintingReset

Pour limiter à l'utilisateur root l'exécution de ces applications, il faut utiliser les commandes suivantes :

chmod go-x '/Applications/Utilities/Disk Utility.app/Contents/MacOS/Disk Utility'
chmod go-x '/Applications/Utilities/NetInfo Manager.app/Contents/MacOS/NetInfo Manager'
chmod go-x '/Applications/Utilities/Print Center.app/Contents/MacOS/PrintReset'

Pour limiter l'exécution de ces applications au groupe des administrateurs, il faut remplacer dans les lignes précédentes chmod go-x par chmod o-x.

Solution

Appliquer le correctif Apple par Software Update (menu Pomme/Control Panels/Software Update) ou le télécharger sur le site d'Apple :

http://docs.info.apple.com/article.html?artnum=120069

Mac OS X versions 10.01 à 10.04 et 10.1.

Impacted products
Vendor Product Description
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eMac OS X versions 10.01 \u00e0 10.04 et 10.1.\u003c/P\u003e",
  "content": "## Description\n\nLors d\u0027une session, un utilisateur mal intentionn\u00e9 peut, par une\nsuccession d\u0027actions \u00e0 la console (ouverture et fermeture de certaines\napplications), obtenir les privil\u00e8ges de root. Cela est d\u00fb \u00e0 une erreur\ndans la gestion des applications ayant le drapeau setuid root\npositionn\u00e9.\n\nUn sc\u00e9nario d\u00e9crivant ces diff\u00e9rentes \u00e9tapes a \u00e9t\u00e9 publi\u00e9 sur\nl\u0027Internet.\n\n## Contournement provisoire\n\nUne premi\u00e8re solution consiste \u00e0 terminer les sessions et \u00e0 prot\u00e9ger\nl\u0027acc\u00e8s physique \u00e0 la machine. En effet, il est n\u00e9cessaire d\u0027avoir un\nacc\u00e8s \u00e0 la console pour exploiter cette vuln\u00e9rabilit\u00e9.\n\nIl est \u00e9galement possible de limiter l\u0027ex\u00e9cution des programmes ayant le\ndrapeau setuid root positionn\u00e9.  \nPour identifier de telles applications, utiliser la commande suivante :\n\n    find / -perm -4000 -user root -print\n\nVoici celles install\u00e9es par d\u00e9faut sur le syst\u00e8me qui permettent\nd\u0027exploiter cette vuln\u00e9rabilit\u00e9 :\n\n-   /Applications/Utilities/Disk Utility.app/Contents/MacOS/Disk Utility\n-   /Applications/Utilities/NetInfo Manager.app/Contents/MacOS/Net Info\n    Manager\n-   /Applications/Utilities/Print\n    Center.app/Contents/MacOS/PrintingReset  \n\nPour limiter \u00e0 l\u0027utilisateur root l\u0027ex\u00e9cution de ces applications, il\nfaut utiliser les commandes suivantes :\n\n    chmod go-x \u0027/Applications/Utilities/Disk Utility.app/Contents/MacOS/Disk Utility\u0027\n    chmod go-x \u0027/Applications/Utilities/NetInfo Manager.app/Contents/MacOS/NetInfo Manager\u0027\n    chmod go-x \u0027/Applications/Utilities/Print Center.app/Contents/MacOS/PrintReset\u0027\n\nPour limiter l\u0027ex\u00e9cution de ces applications au groupe des\nadministrateurs, il faut remplacer dans les lignes pr\u00e9c\u00e9dentes chmod\ngo-x par chmod o-x.\n\n## Solution\n\nAppliquer le correctif Apple par Software Update (menu Pomme/Control\nPanels/Software Update) ou le t\u00e9l\u00e9charger sur le site d\u0027Apple :\n\n    http://docs.info.apple.com/article.html?artnum=120069\n",
  "cves": [],
  "initial_release_date": "2001-10-24T00:00:00",
  "last_revision_date": "2001-10-24T00:00:00",
  "links": [],
  "reference": "CERTA-2001-AVI-127",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-10-24T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Un utilisateur mal intentionn\u00e9 peut, \u00e0 partir d\u0027un acc\u00e8s \u00e0 la console,\nobtenir les privil\u00e8ges de l\u0027administrateur \u003cspan\nclass=\"textit\"\u003eroot\u003c/span\u003e.\n",
  "title": "Vuln\u00e9rabilit\u00e9 sous Mac OS X",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…