OS X : deux 0-day pour un accès root

Le par Jérôme G.  |  6 commentaire(s)
Apple campus logo

Deux vulnérabilités dans le système d'exploitation pour ordinateur Mac peuvent permettre à un attaquant d'obtenir un accès root.

Symantec confirme l'existence de deux nouvelles vulnérabilités dans OS X. Elles affectent les versions 10.9.5 à 10.10.5 qui est la plus récente. La semaine dernière, Apple a publié OS X 10.10.5 et l'occasion de corriger de nombreuses failles de sécurité. Mais il y a encore du boulot avec ces nouvelles 0-day (sans patch) qui ont été divulguées publiquement.

Apple_Security_UpdateLeur exploitation permet à un attaquant une élévation de privilèges afin d'obtenir un accès root. Symantec précise que pour une attaque couronnée de succès, la victime doit volontairement exécuter une application spécialement conçue. Ce dernier point est plutôt rassurant même si certaines personnes malintentionnées peuvent être très astucieuses pour leurrer une victime.

Disponible sur GitHub en guise de preuve de concept, un exploit s'appuie sur une corruption de mémoire dans le noyau d'OS X et l'utilise pour contourner des fonctionnalités de sécurité. The Register explique que le problème réside au niveau de IOKitLib qui permet à des applications d'accéder à des ressources matérielles via le noyau.

La manière dont le système d'exploitation manipule des pointeurs NULL dans des programmes serait une opportunité pour du code malveillant de passer outre ses défenses de sécurité.

Les vulnérabilités ont été découvertes par un hacker italien dénommé Luca Todesco qui se présente comme un Italien de 18 ans. Il a publié son code exploit ce week-end, quelques heures à peine après avoir prévenu Apple.

Luca Todesco a également conçu une extension NULLGuard pour le noyau d'OS X en tant que mesure de protection. Toutefois, il recommande désormais d'installer à la place SUIDGuard de Stefan Esser alias i0n1c.

Stefan Esser avait déjà tiré les oreilles d'Apple en divulguant publiquement une vulnérabilité exploitable en local pour un accès root qui a été corrigée dans OS X 10.10.5. Comme avec le problème mis au jour par Luca Todesco, la version préliminaire d'OS X El Capitan n'est pas affectée. À croire que la sécurité c'est davantage dans les versions bêta que stables...

  • Partager ce contenu :
Cette page peut contenir des liens affiliés. Si vous achetez un produit depuis ces liens, le site marchand nous reversera une commission sans que cela n'impacte en rien le montant de votre achat. En savoir plus.
Complément d'information

Vos commentaires

Trier par : date / pertinence
Anonyme
Le #1855433
Encore une vulnérabilité ou il faut que le Hacker soit dans ton salon.
FatMat offline Hors ligne VIP icone 5033 points
Le #1855438
Si la victime doit exécuter une application spécialement conçue, alors pas besoin d'être dans le salon de la victime, juste besoin de lui envoyer par mail par exemple et de nommer l'exécutable comme "gagne un iPhone" et je suis sûr qu'avec tous les iUsers qui se pensent bien à l'abri parce que "sur Mac il n'y a pas de virus", il y aura un taux de clic important.
draugtor offline Hors ligne Vétéran icone 1760 points
Le #1855444
Pour la majorité des failles, il faut que le hacker soit dans le salon de la victime, jusqu'au moment ou l'on se rend compte que le hacker est la victime après avoir reçu un mail tendancieux.
Anonyme
Le #1855447
jeanlucesi a écrit :

Encore une vulnérabilité ou il faut que le Hacker soit dans ton salon.


Il faut être dans le salon pour exploiter une faille qui a été découverte précédemment, ce qui n'est pas le cas de celle dont il est question ici.
Anonyme
Le #1855455
Mike-63 a écrit :

jeanlucesi a écrit :

Encore une vulnérabilité ou il faut que le Hacker soit dans ton salon.


Il faut être dans le salon pour exploiter une faille qui a été découverte précédemment, ce qui n'est pas le cas de celle dont il est question ici.


C'est une façon de parler j'espère que "tout" le monde aura compris.
dan4 away Absent VIP icone 5419 points
Le #1857329
C'est bon d'avoir un truc comme Deepfreeze et avoir une politique de fonctionnement.
Et surtout virtualiser pour confiner le navigateur en sandbox.
icone Suivre les commentaires
Poster un commentaire