tpwn - OS X 10.10.5 kernel local privilege escalation exploit

Címkék

tpwn - OS X 10.10.5 kernel local privilege escalation

Ugyan az Apple múlt hét csütörtökön javította a DYLD_PRINT_TO_FILE sebezhetőséget az OS X Yosemite 10.10.5 Update-ben, de ettől még nem maradnak az OS X 10.10 felhasználók privilégiumszint-emelést lehetővé tevő, helyi 0day sebezhetőség és exploit nélkül.

A legfrissebbet Luca Todesco (‏@qwertyoruiop) tolta ki a Twitter-re a minap. A PoC elérhető a GitHub-on.

Stefan Esser (@i0n1c) frissített SUIDGuard-ja védelmet nyújt ellene (mivel @i0n1c beletett egy NULLGuard elképzelésen alapuló védelmet).

Hozzászólások

Kíváncsi lennék, hogy a forráskódból mik derülnének ki, ha működő rendszerből ennyi "bug", backdoor "api" kerül elő nap mint nap. Designe only pc. Tenyleg, Scarlet Johansonnak és társainak mennyit is fizettek egy középiskolás tervezési hiba miatt?

+1

Azert az elvarhato, hogy 3-5 hibas proba utan throttle-olja a user account-ot es a client IP-t, neadjisten akar le is tiltsa az accountot abuse-ra hivatkozva (belepes csak security question-nel), vagy force-oljon egy 2-pass auth-ot.

Hogy Jozsi ba' bo'tjaba' nincs ilyen, az OK, de egy iCloud-tol, google-tol elvarhato, megkovetelheto. Es persze kozrohely targyava teheto ha emiatt megtorik.

Valaki árulja el légyszi hogy mi ez a PAGEZERO/NULL page exploit, mert nagyon nem világos nekem.