Helyi privilégiumszint-emelési sebezhetőségek a Yosemite-ben

Címkék

Helyi privilégiumszint-emelési sebezhetőségek a Yosemite-ben

Roberto Paleari blogjában arról ír, hogy korábbi felfedezésük után tovább vizsgálták az IOBluetoothHCIController szolgáltatást és további öt biztonsági problémát találtak az OS X legfrissebb verziójában. A hibákat bejelentették az Apple Security-hez. Mivel azok a határidők, amelyekben az Apple-lel előzőleg megegyeztek lejártak, négy sebezhetőség részleteit és PoC exploitokat nyilvánosságra hozták.

[ Time to fill OS X (Blue)tooth: Local privilege escalation vulnerabilities in Yosemite ]

Hozzászólások

na, megint valami jöttment balfasz, aki még nem látott kritikus rendszert közelről

Az előző blogbejegyzésből:

"This vulnerability can be exploited by a local attacker to gain root privileges. The issue is present on the latest versions of OS X Mavericks (tested on 10.9.4 and 10.9.5), but has been “silently” patched by Apple in OS X Yosemite."

:(

--
trey @ gépház

Az előző (októberi) sebezhetőségről volt szó, azt javította az Apple.

A mostani sebezhetőségek élnek, csak a közzétett PoC exploitok szándékosan nem tartalmaznak mindent, ami a teljes exploitáláshoz szükséges (script kiddik ne tudjanak visszaélni vele). Ezért nem működik, de hozzáértők tudják élesíteni.

"Notes
All the PoCs we provide in this post are not "weaponized", i.e., they do not contain a real payload, nor they attempt to bypass existing security features of Yosemite (e.g., kASLR and SMEP). If you’re interested in bypass techniques (as you probably are, if you made it here), Ian Beer of Google Project Zero covered pretty much all of it in a very thorough blog post. In this case, he used a leak in the IOKit registry to calculate kslide and defeat kASLR, while he used an in-kernel ROP-chain to bypass SMEP. More recently, @i0n1c posted here about how kASLR is fundamentally broken on Mac OS X at the moment."

--
trey @ gépház

A hibákat bejelentették az Apple Security-hez. Mivel azok a határidők, amelyekben az Apple-lel előzőleg megegyeztek lejártak, négy sebezhetőség részleteit és PoC exploitokat nyilvánosságra hozták.

Ezt tekinthetjuk a koordinalt sebezhetoseg-kozles sikerenek?

--
http://blog.htmm.hu/