Sikkerhedsbrist: Skift kodeord i Mac OS Lion uden at kende det gamle

Det er ikke nødvendigt at kende det gamle kodeord for at skifte det i Mac OS X 10.7, og det kan udnyttes af hackere til at få fuld root-adgang til Mac'en.

Apple har ændret i autentificeringssystemet i Mac OS X 10.7, også kendt som Lion, men har i den forbindelse introduceret en ny sikkerhedsbrist, advarer sikkerhedsekspert Patrick Dunstan på bloggen Defense in Depth.

Mac OS X benytter normalt den samme sikkerhedsmodel, som blev skabt i Unix-verdenen, hvor man skal have særlig root-adgang for at kunne foretage væsentlige ændringer på systemet.

De fleste almindelige Mac-brugere vil være logget på med en brugerkonto med administrator-privilegier, som ikke i sig selv giver fuld adgang til at foretage ændringer, men de har mulighed for at hæve deres rettigheder til root ved eksempelvis at bruge sudo-kommandoen fra en prompt.

Det kræver blot, at brugeren indtaster sit kodeord på ny. Det er en sikkerhedsforanstaltning, som skal forhindre, at eksempelvis et ondsindet script, der køres fra en hjemmeside, som brugeren besøger, kan få root-adgang.

Problemet i Mac OS X 10.7 er imidlertid, at brugeren kan skifte sit kodeord uden at indtaste det gamle.

Ifølge Patrick Dunstan vil det eksempelvis kunne udnyttes af en hacker, som får lokket brugeren ind på en hjemmeside med en Java-applet, som kan bruges til at åbne en prompt i baggrunden på brugerens Mac.

Via prompten kan hackeren derefter skifte brugerens password til et, hackeren kender, og derefter kan hackeren eskalere sine rettigheder til root via sudo-kommandoen.

Patrick Dunstan opdagede fejlen i forbindelse med et andet sikkerhedsproblem i Mac OS X, nemlig at alle brugere har adgang til de såkaldte shadow-kodeordsfiler. Det er en fil, der indeholder en hash-værdi og et såkaldt salt, som tilsammen bruges til at verificere, at en bruger har indtastet det korrekte kodeord.

Problemet er dog, at hvis man har de to oplysninger, kan man lave et brute force-angreb, hvor man forsøger at gætte kodeordet ud fra lange ordlister, som man sender gennem hash-algoritmen og sammenligner værdierne med den hash-værdi, man kender.

Det er dog forholdsvis enkelt for avancerede brugere at beskytte sig mod netop denne sårbarhed, da man kan ændre rettighederne for shadow-filen, så kun brugeren selv og root har adgang til at læse den.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (8)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#5 Esben Madsen

ja, det virker umiddelbart som en rimelig dum plan at kunne skifte en brugers kodeord uden enten at skulle indtaste det gamle eller have root...

men bortset fra det, så kan man på både linux, OSX og windows snildt skifte kodeord på en admin-bruger uden at kende koden, så længe man har fysisk adgang (og partitionen ikke er krypteret) - det kræver bare at man mounter den partition det ligger på f.eks. fra en live-cd og ændrer i/tilføjer til password-filen på det respektive system...

  • 1
  • 1
#6 Martin Tästensen

Der er ingen der betvivler at det er en fejl at man kan. men sarkasme er naturligvis velkommen.

Men for at komme til den del jeg egentlig ville kommentere, for du har helt ret i hvad du skriver, udover der er en meget stor forskel på denne fejl og det du nævner. Denne fejl kræver IKKE at du har fysisk adgang til maskinen det gør den metode du nævner. Desuden hvis en person der har planer om at lave ligge noget snavs på din maskine har fysisk adgang til den har du vist helt helt helt andre problemer :P

  • 5
  • 0
#7 Sune Marcher

så længe man har fysisk adgang (og partitionen ikke er krypteret) - det kræver bare at man mounter den partition det ligger på f.eks. fra en live-cd og ændrer i/tilføjer til password-filen på det respektive system...

Du behøver dog ikke en fuldt krypteret partition, før det giver problemer... hvis der bruges NTFS per-fil kryptering er den assymetriske master krypteringsnøglen beskyttet af dine logon credentials, og hver fil har en unik symmetrisk File Encryption Key beskyttet af denne master.

Derudover, what Martin said. Bliver sjovt hvis OS X bliver endnu mere populært, og det bliver lukrativt at lave mass rooting i stedet for som nu nidkært at holde 0-day exploits ind til kroppen og lave målrettet afpresning. (Nåja, og der har været opdaget OS X botnet anyway).

  • 2
  • 1
Log ind eller Opret konto for at kommentere