Actualité

OS X : une faille non corrigée permet de détourner la commande sudo

Par arnaud, le

OS X : une faille non corrigée permet de détourner la commande sudo
Une vulnérabilité, découverte il y a 5 mois, permet, sous certaines conditions, à un attaquant de détourner le commande Super User (sudo) et de gagner un accès "root" aux Mac. Cette vulnérabilité, qui existe aussi sur Linux, est cependant plus aisée à exploiter sur Mac. Metasploit, un framework open source qui compile les différents moyens d'attaque a d'ailleurs été mis à jour pour permettre d'exploiter cette faille encore plus aisément.

Pour lancer une commande sudo, il faut connaître le mot de passe "root". Cependant, en remettant l'horloge système en arrière, à la date du 1er janvier 1970 - le début du temps dans les Unix, il est possible d'obtenir un accès root sans mot de passe. Comme OS X permet de modifier l'horloge système aisément, l'exploit est relativement facile à exploiter.

Évidemment, le "facilement" est à relativiser aussi : pour exploiter cette faille,il faut que l'utilisateur habituel ait les droits "administrateur", il faut qu'il ait utilisé, dans le passé, la commande root et que l'attaquant ait accès physique à la machine ou, à distance, via un shell. N'empêche : Apple serait bien inspirée de corriger cette faille au plus vite. Nul doute que cet article, et les dizaines d'autres qui le précèdent ou le suivent, contribueront à faire bouger Cupertino.

Source

Commentaires

Connectez-vous/créez un compte pour réagir à cet article !
Oops, vous n'êtes pas connecté

Pour évaluer un commentaire sur Mac4Ever, vous devez être connecté avec votre compte utilisateur.

33 commentaires
Connectez-vous/créez un compte pour réagir à cet article !
Oops, vous n'êtes pas connecté

Pour évaluer un commentaire sur Mac4Ever, vous devez être connecté avec votre compte utilisateur.

Suivez-nous !

Guide d'achat

Consulter le guide d'achat

Dossiers Divers

Plus de dossiers Divers

Dernières vidéos

Voir toutes les videos