Achtung vor Rootpipe: Super-User-Rechte ohne Passwort am Mac

Emil Kvarnhammar, ein Mitarbeiter der schwedischen Internet-Sicherheitsfirma Truesec, hat eine schwerwiegende Lücke im neuen Mac-Betriebssystem OS X 10.10 Yosemite gefunden. Kvarnhammar hat den Fehler bereits an Apple übermittelt, bisher gibt ... mehr... Apple, os x, Yosemite Bildquelle: Apple Apple, os x, Yosemite Apple, os x, Yosemite Apple

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Mit Linux wäre das nicht passiert!!1!
 
@Sam Fisher: und worauf bassiert linux? :)
 
@cs1005: Nicht auf OS X und auch nicht auf dessen Grundlage Unix.
 
@TiKu: Genau so ist es, trotzdem wundert es mich das die Leute hier nicht die Ironie in meinem Anfangspost verstehen :)
 
@Sam Fisher: vielleicht sind die leute einfach nur genervt, dass so ein kommentar praktisch unter jeder sicherheits news auftaucht?
 
@TiKu: Aber alle sind Unix Artig. Selbst Android was das Rechte Add Absurdum führt.
 
@Thaodan: Unix-artig? Und deswegen sind sie alle gleich? Ach so. Aber hier muss einen ja gar nichts mehr wundern.
 
Verstehe ich jetzt nicht ganz. Um eine Eingabe ins Terminal machen zu können, muss der Rechner ja erst mal laufen.
Das ist doch keine Kunst.

Ich schmeiss die Passwörter von OSX aber runter ohne erst das System zu starten bzw. mich in irgendwelchen Account einzuloggen.
Und jede menge andere Leute können das auch.
 
Wegen solcher Sicherheitslücken finde ich es generell sinnvoll, für den Alltag ein Benutzerkonto mit eingeschränkten Rechten zu verwenden und das Admin-Konto separat zu halten.
 
@adrianghc: Für einen unbedarften ist das durchaus ein Hindernis.
Wenn du aber ein Installsystem auf einem USB-Stick oder DVD hast, startest du davon und das Tool zum entfernen ALLER Passwörter ist da standardmässig mit dabei.
 
@LastFrontier: Ich mein es nicht deswegen - da mein Laufwerk verschlüsselt ist, kommt man da sowieso nicht ohne weiteres dazu, die Passwörter zu entfernen. Ich meine einfach generell Sicherheitslücken, die sich unerlaubt mehr Rechte verschaffen, als ihnen zugeteilt worden ist. Wenn ich nicht als Admin unterwegs bin, ist es schwerer, dass es einem Exploit auch gelingt, sich tatsächlich Admin-Rechte zu verschaffen. Oder sitze ich da einem Irrglauben auf?
 
@adrianghc: und eben solche Sicherheitslücken können nicht mit getrennten Konten umgangen werden da ja einfach Root/Admin-Rechte über eine Sicherheitslücke der Konsole "beschafft" werden können wenn ich das richtig lese. Derartige Lücken gibt es immer wieder (man lese mal die Update-Infos unter Windows/Linux) und bedürfen immer eines schnellen wirksamen Patches.
 
@adrianghc: Mehr Rechte kann sich nur etwas verschaffen, dem du auch schon Rechte gegeben hast; sprich eine Software die du installiert hast, hat automatisch auch irgendwelche Rechte.
Von sich aus kann aber keine Software sich installieren und sich Rechte vergeben oder diese abgreifen.
Zumindest ist mir da unter OSX nichts bekannt.

Du kannst die Passwörter von OSX auch nur entfernen wenn du von einem externen Datenträger startest.
Ist die Platte allerdings mit FileVault verschlüsselt hilft das auch nichts.

Die Voraussetzung wie oben im Vedeo gezeigt, setzt einen Zugang zum Mac voraus; OSX muss also laufen und der Zugriff aufs Terminal freigegeben sein.
Und das Terminal ist nun mal eines der Dinger die eich bei einem Gastzugang oder eingeschränkten Account gar nicht zulasse.
Zumal auch bei eingeschränkten Zugängen das Terminal ein Kennwort verlangt bevor du da irgendwelche wilden Befehle eingeben kannst, bzw. Befehle kannst du schon eingeben - aber dass muss vor der Ausführung eben mit einem Admin - Kennwort bestätigt werden.
Probiere ich aber morgen mal aus.
 
@LastFrontier: Also, ich kenn mich mit dem Thema ehrlich gesagt (noch) nicht ganz so gut aus, aber ich bin gewillt zu lernen, deswegen einfach eine Frage: Könnte es nicht einen Exploit geben, dem es gelingt, UAC irgendwie zu umschiffen und ein anderes, schädliches Programm mit Admin-Rechten zu starten? Wenn ich dann aber nicht mit Admin-Rechten unterwegs bin, hätte es dann so ein Exploit nicht schwerer?
 
@adrianghc: Ein Programm Unter Admin-Rechten unter Windows ist noch Kindergarten, wenn es erstmal System Rechte hat hast du ein Problem.
 
@Thaodan: Ja, schon klar, beantwortet meine Frage aber nicht. :P
 
@Thaodan: Schwachsinn. Mit den Rechten die man als Admin hat kommt man auch an "System", Adminrechte sind mit Systemrechten also gleichzusetzen.
 
@adrianghc: In der Tat ist das innerhalb eines eingeschränkten Konto schwieriger, denn dann gibt es beispielsweise keine "auto-elevation" von Windowsprogrammen die mit Adminrechten starten ohne nachzufragen (Standard-UAC-Eintellung). Um aus einem eingeschränkten Konto heraus an Adminrechte zu gelangen muss man sich also als Adminuser authentifizieren können.
Übrigens lässt sich UAC auch so konfigurieren dass selbst für Adminuser statt der einfachen Ja/Nein-Abfrage eine Neuauthentifizierung des Benutzers (PW, Smartcard, etc.) erforderlich ist.
 
@Garbage Collector: Genau das hab ich mir gedacht. Danke für die Antwort. Wobei ich ehrlich gesagt nicht mehr dran gedacht hatte, dass man UAC auch so konfigurieren kann. Danke für den Hinweis. :P
 
@Garbage Collector: Nein schau doch mal in den Taskmanager Admin und System ist was anderes. Hier auch teilweise erklärt: http://www.wintotal.de/tipparchiv/?id=1325.
http://support.microsoft.com/kb/120929/de oder hier. Es ist im Prinzip ein Konto mit mehr macht.
 
@Thaodan: Danke, du brauchst mir nicht erklären was "System" ist. :) Wenn ein Programm erst mal mit Adminrechten läuft kann es viele Dinge machen, u.a. Prozesse als "System"-Account starten. Sollte ein Angreifer/Schadprogramm also an Administratorrechte gelangen hast du schon verloren, denn dann kommt er/es auch problemlos an "System".
 
"Wie MacWorld (via Mac & i) berichtet, wurde die Sicherheitslücke bereits Mitte Oktober an Apple gemeldet. Bisher gibt es aber keine Erklärung von Seiten Apples dazu, deshalb wurde nun der erste Schritt der Bekanntgabe gemacht. "

Dass die von Apple sich immer so arrogant verhalten müssen. Ein Dankeschön wäre ja wohl mal das Mindeste.
 
@M4dr1cks: Apple ist doch unfehlbar. Und ihre Systeme haben doch nie Sicherheitslücken.
 
@MaxM: Ja richtig peinlich wie dumm dieses Apple doch ist und jetzt haben sie sogar Linux angesteckt schau mal: http://hoohead.hoohost.org/mac-os-x-rootpipe/
Ich bleib dann mal lieber bei meinem Windows mit Virenscanner, die haben mir nämlich noch nie erzählt dass ich mit ihnen sicher sei, die sind immer voll ehrlich bei ihrem Marketing!!!!
 
@theBlizz: Unter diesen Voruasetzungen die da geschildert/gezeigt werden, hebelst du jedes System aus.
Ich frage mich nämlich wie der an die Shell / Terminal kommt, wenn das bei einem richtig konfigurierten Account überhaupt nicht vorhanden ist.
 
@M4dr1cks: "Kvarnhammer sagte der schwedischen TechWorld, er habe Apple über die Sicherheitslücke informiert. Ob und wie das Unternehmen aus Cupertino reagiert hat, lässt sich aus den Worten Kvarnhammers nur schwer entnehmen. Er behauptet einerseits, er habe „kaum eine Reaktion“ bekommen. Andererseits sagt er, Apple habe „indirekt“ reagiert, weil man sich auf einen Termin verständigt habe, bis zu diesem er keine weiteren Details veröffentlichen solle."

Quelle: http://www.faz.net/aktuell/technik-motor/computer-internet/schwede-will-sicherheitsluecke-in-apples-yosemite-gefunden-haben-13245053.html
 
@LastFrontier: genau so hab ich das auch gelesen, hauptsache Winfuture schreibt mal wieder negativ über Apple dass die ganzen User hier bashen können ;)

"Kvarnhammar hat den Fehler bereits an Apple übermittelt, bisher gibt es aber keine Reaktion aus Cupertino."
-> Das sollte wohl so viel bedeuten wie "Apple hat noch keinen Patch dafür".
 
@M4dr1cks: Ich finde eine Gedenktafel ist das mindeste. Böses Apple!
 
Hmm irgendwie scheint mir die News lückenhaft zu sein, oder? Im Video wird ein Script ausgeführt - die Frage die ich mir stelle:
a) wie kommt das Script auf meinen Rechner?
b) wie blöd muss ich sein, ein unbekanntes Script auszuführen?

Weiterhin stößt mir "Standardmäßig ist der Nutzer von Yosemite mit Adminrechten ausgestattet." etwas merkwürdig auf. Adminrechte klingen hier immer so einfach daher gesagt, als hätte man alle Macht der Welt, stimmt aber nicht. Bei jeder Installation oder Aktion am System wird man nach dem Passwort gefragt, bis halt auf den "hack" im Video, aber da stellen sich ja die oben genanten beiden Fragen ...
 
@Rumpelzahn:

a) Durch eine manipulierte Webseite? Beispiel: Du möchtest auf irgendeiner Sportseite ein Video anschauen, klickst auf das Play-Symbol, aber es wird nicht das Video abgespielt sondern eine gleichnamige Datei in den Downloadordner heruntergeladen. Viele sind dann so irritiert und in diesem Moment so blöd und führen das File aus "könnte ja das Video sein".

c) Siehe Bespiel oben. Manchmal setzt halt das Hirn aus.

Standardmässig Adminrechte stimmt so nicht. Der User Kann zwar in seinem Profil diese Rechte gewähren, wenn das Schlösschen in den Systemeinstellungen offen bleibt, aber grundsätzlich kommt immer eine Identifikationsabfrage bei einer Installation auf Defaultuser/Profil Library Ebene. In der Shell muss man sich sowieso bei gewissen Befehlen nochmals identifizieren.

Siehe:
Die Systemcaches kannst du mittels der Terminal-Befehle löschen

1. sudo rm -rf /Library/Caches/*
2. sudo rm -rf /System/Library/Caches/*
3. sudo rm -rf ~/Library/Caches/*
4. reboot (empfohlen!)

Mithilfe des Terminal-Befehls sudo können Administratoren Befehle als anderer Benutzer ausführen (z. B. als root-Benutzer). Beim Ausführen dieses Befehls werden Sie aufgefordert, das Kennwort für den Administratoraccount einzugeben, unter dem Sie angemeldet sind.
 
@AlexKeller: das File muss aber per Terminal ausgeführt werden. So lange es keine command extension hat, wird es gar nicht im Terminal, sondern im Editor aufgerufen.

Der "Root-Zugriff" bleibt aber auf die Shell bestehen, weitet sich also nicht auf andere Dinge aus. Reicht natürlich um innerhalb des Scriptes Dinge zu löschen, dennoch wird hier glaube ich mehr Panik gemacht, als das hier wirklich eine Lücke existiert.
 
@Rumpelzahn: joo stimmt auch wieder.

In OS X gibts aber auch noch Apple Script, laut Google gibt es da schöne Terminal-Scripte... gibt irgendwie viele Wege zum Ziel ...

eben, Apple muss einfach die Lücke schnell schliessen, dann sind alle wieder beruhigt ;-)
Kommentar abgeben Netiquette beachten!