CERTA-2001-AVI-127
Vulnerability from certfr_avis - Published: - Updated:
Un utilisateur mal intentionné peut, à partir d'un accès à la console, obtenir les privilèges de l'administrateur root.
Description
Lors d'une session, un utilisateur mal intentionné peut, par une succession d'actions à la console (ouverture et fermeture de certaines applications), obtenir les privilèges de root. Cela est dû à une erreur dans la gestion des applications ayant le drapeau setuid root positionné.
Un scénario décrivant ces différentes étapes a été publié sur l'Internet.
Contournement provisoire
Une première solution consiste à terminer les sessions et à protéger l'accès physique à la machine. En effet, il est nécessaire d'avoir un accès à la console pour exploiter cette vulnérabilité.
Il est également possible de limiter l'exécution des programmes ayant le
drapeau setuid root positionné.
Pour identifier de telles applications, utiliser la commande suivante :
find / -perm -4000 -user root -print
Voici celles installées par défaut sur le système qui permettent d'exploiter cette vulnérabilité :
- /Applications/Utilities/Disk Utility.app/Contents/MacOS/Disk Utility
- /Applications/Utilities/NetInfo Manager.app/Contents/MacOS/Net Info Manager
- /Applications/Utilities/Print Center.app/Contents/MacOS/PrintingReset
Pour limiter à l'utilisateur root l'exécution de ces applications, il faut utiliser les commandes suivantes :
chmod go-x '/Applications/Utilities/Disk Utility.app/Contents/MacOS/Disk Utility'
chmod go-x '/Applications/Utilities/NetInfo Manager.app/Contents/MacOS/NetInfo Manager'
chmod go-x '/Applications/Utilities/Print Center.app/Contents/MacOS/PrintReset'
Pour limiter l'exécution de ces applications au groupe des administrateurs, il faut remplacer dans les lignes précédentes chmod go-x par chmod o-x.
Solution
Appliquer le correctif Apple par Software Update (menu Pomme/Control Panels/Software Update) ou le télécharger sur le site d'Apple :
http://docs.info.apple.com/article.html?artnum=120069
Mac OS X versions 10.01 à 10.04 et 10.1.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
|
|
|||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eMac OS X versions 10.01 \u00e0 10.04 et 10.1.\u003c/P\u003e",
"content": "## Description\n\nLors d\u0027une session, un utilisateur mal intentionn\u00e9 peut, par une\nsuccession d\u0027actions \u00e0 la console (ouverture et fermeture de certaines\napplications), obtenir les privil\u00e8ges de root. Cela est d\u00fb \u00e0 une erreur\ndans la gestion des applications ayant le drapeau setuid root\npositionn\u00e9.\n\nUn sc\u00e9nario d\u00e9crivant ces diff\u00e9rentes \u00e9tapes a \u00e9t\u00e9 publi\u00e9 sur\nl\u0027Internet.\n\n## Contournement provisoire\n\nUne premi\u00e8re solution consiste \u00e0 terminer les sessions et \u00e0 prot\u00e9ger\nl\u0027acc\u00e8s physique \u00e0 la machine. En effet, il est n\u00e9cessaire d\u0027avoir un\nacc\u00e8s \u00e0 la console pour exploiter cette vuln\u00e9rabilit\u00e9.\n\nIl est \u00e9galement possible de limiter l\u0027ex\u00e9cution des programmes ayant le\ndrapeau setuid root positionn\u00e9. \nPour identifier de telles applications, utiliser la commande suivante :\n\n find / -perm -4000 -user root -print\n\nVoici celles install\u00e9es par d\u00e9faut sur le syst\u00e8me qui permettent\nd\u0027exploiter cette vuln\u00e9rabilit\u00e9 :\n\n- /Applications/Utilities/Disk Utility.app/Contents/MacOS/Disk Utility\n- /Applications/Utilities/NetInfo Manager.app/Contents/MacOS/Net Info\n Manager\n- /Applications/Utilities/Print\n Center.app/Contents/MacOS/PrintingReset \n\nPour limiter \u00e0 l\u0027utilisateur root l\u0027ex\u00e9cution de ces applications, il\nfaut utiliser les commandes suivantes :\n\n chmod go-x \u0027/Applications/Utilities/Disk Utility.app/Contents/MacOS/Disk Utility\u0027\n chmod go-x \u0027/Applications/Utilities/NetInfo Manager.app/Contents/MacOS/NetInfo Manager\u0027\n chmod go-x \u0027/Applications/Utilities/Print Center.app/Contents/MacOS/PrintReset\u0027\n\nPour limiter l\u0027ex\u00e9cution de ces applications au groupe des\nadministrateurs, il faut remplacer dans les lignes pr\u00e9c\u00e9dentes chmod\ngo-x par chmod o-x.\n\n## Solution\n\nAppliquer le correctif Apple par Software Update (menu Pomme/Control\nPanels/Software Update) ou le t\u00e9l\u00e9charger sur le site d\u0027Apple :\n\n http://docs.info.apple.com/article.html?artnum=120069\n",
"cves": [],
"links": [],
"reference": "CERTA-2001-AVI-127",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-10-24T00:00:00.000000"
}
],
"risks": [
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Un utilisateur mal intentionn\u00e9 peut, \u00e0 partir d\u0027un acc\u00e8s \u00e0 la console,\nobtenir les privil\u00e8ges de l\u0027administrateur \u003cspan\nclass=\"textit\"\u003eroot\u003c/span\u003e.\n",
"title": "Vuln\u00e9rabilit\u00e9 sous Mac OS X",
"vendor_advisories": []
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.