[GastForen Betriebsysteme und Dienste Apple (Hard- und Software) OS X root compromise 10.3 und 10.4

  • Suche
  • Hilfe
  • Lesezeichen
  • Benutzerliste
Themen
Beiträge
Moderatoren
Letzter Beitrag

OS X root compromise 10.3 und 10.4

SuPerNova
Beiträge gesamt: 159

12. Apr 2005, 22:17
Beitrag # 1 von 5
Bewertung:
(1120 mal gelesen)
URL zum Beitrag
Beitrag als Lesezeichen
Unter Mac OS X 10.3 kann ein Trojaner über den sudo-Befehl locker Zugriff als root-Benutzer auf das ganze System kriegen!

Ich habe das gerade unter 10.3.8 und 10.4 Server Beta (8A297) durchgespielt.

Das Problem sind die Grundeinstellungen welche Apple dem sudo-Befehl mitgegeben hat.

1. sudo ist standardmäßig so konfiguriert, dass wenn man einmal einen Befehl mit sudo abgesetzt habe, und das Passwort richtig eingegeben hat, ich nun jeden Befehl dem ich sudo voranstelle ohne root-Passwort während fünf Minuten ausführen kann.

2. sudo ist standardmäßig so definiert, dass der Befehl global gilt. Das heisst der sudo-Befehl ist nicht an ein Terminal gebunden, sondern nur an den Benutzer der den sudo ausgeführt hat und an die Zeit.

3. sudo schreibt seine Einträge in die Datei /var/log/system.log, welche per Standard von jedem Mitglied der Administratorengruppe gelesen werden kann. Hier ein Beispiel

Apr 12 21:23:36 localhost sudo: pts : TTY=ttyp2 ; PWD=/Users/pts ; USER=root ; COMMAND=/bin/ls /etc

Ein Trojaner müsste also nur die Datei /var/log/system.log beobachten und sobald ein sudo abgesetzt wird, hat der Trojaner während fünf Minuten vollen root-Zugriff. Das Programm müsste nur jedem Befehl "sudo" vorausstellen.

Mehr Infos und workarounds unter: http://www.adbas.net/
Die Antwort von Apple ist gut.....??? Deppen....!!!!

SuPerNova
-------------------------------------
computing in the name of the root.
X

OS X root compromise 10.3 und 10.4

maro
Beiträge gesamt: 1312

13. Apr 2005, 09:28
Beitrag # 2 von 5
Beitrag ID: #159177
Bewertung:
(1120 mal gelesen)
URL zum Beitrag
Beitrag als Lesezeichen
Hi SuPerNova

Gibt es irgendwo eine Einstellung, in welcher ich die "sudo-Zeit" einstellen/verändern kann?

Gruss
Markus


als Antwort auf: [#159117]

OS X root compromise 10.3 und 10.4

SuPerNova
Beiträge gesamt: 159

13. Apr 2005, 12:20
Beitrag # 3 von 5
Beitrag ID: #159274
Bewertung:
(1120 mal gelesen)
URL zum Beitrag
Beitrag als Lesezeichen
Hoi Marco

Du musst die sudoers Datei anpassen.
Das geht mit

sudo visudo

visudo ist eine Variante des vi-Editors. Dieser ist auf den ersten Blick etwas komplex. Zieh Dir meine Beschreibung von vi (Nummer 16) auf der Consoliero Seite rein:

http://www.pts.ch/...iero/consoliero.html

In der sudoers Datei musst im Abschnitt "Defaults" folgenden Eintrag machen:

Defaults:ALL timestamp_timeout=0

Damit ist es einem Trojaner nicht mehr möglich Code auszuführen.

SuPerNova

-------------------------------------
computing in the name of the root.


als Antwort auf: [#159117]

OS X root compromise 10.3 und 10.4

Dr. Gonzo
Beiträge gesamt: 2999

13. Apr 2005, 12:44
Beitrag # 4 von 5
Beitrag ID: #159285
Bewertung:
(1120 mal gelesen)
URL zum Beitrag
Beitrag als Lesezeichen


als Antwort auf: [#159117]

OS X root compromise 10.3 und 10.4

maro
Beiträge gesamt: 1312

13. Apr 2005, 13:41
Beitrag # 5 von 5
Beitrag ID: #159322
Bewertung:
(1120 mal gelesen)
URL zum Beitrag
Beitrag als Lesezeichen
Hoi SuPerNova

Danke für die Hilfe. Werde das ganze mal in Ruhe anschauen und durchspielen.

Gruss
Markus


als Antwort auf: [#159117]
X