OS X 重大安全漏洞:可通過修改時鐘獲取系統(tǒng)最高權(quán)限
約半年前,蘋果Mac OS X中一個地址不明的安全漏洞被發(fā)現(xiàn),惡意入侵者可通過修改用戶的時鐘,利用時間戳設(shè)置來繞開系統(tǒng)的常規(guī)授權(quán)驗證方式,從而獲得讀取計算機所有文件的最高權(quán)限。該漏洞一直沒有被修復(fù),受影響的系統(tǒng)有OS X 10.7~10.8.4,蘋果目前并沒有做出回應(yīng)。
該安全漏洞已經(jīng)存在了將近半年的時間,安全漏洞測試工具M(jìn)etasploit的開發(fā)人員現(xiàn)在創(chuàng)建了新的模塊,從而可以更容易地發(fā)現(xiàn)Mac上的漏洞。該漏洞以Unix的“sudo”指令為基礎(chǔ),將允許或拒絕用戶當(dāng)前權(quán)限級別的操作。擁有最高級別權(quán)限的用戶將可以訪問其它用戶的文件,盡管這些用戶設(shè)置了密碼保護(hù)。
利用該漏洞的方法
在把計算機時鐘設(shè)為1970年1月1日后,系統(tǒng)會按照Unix時間戳的計算方式,從該天的0時開始計算日期與時間,這同時也就讓用戶繞過了系統(tǒng)時間和權(quán)限的限制。
受該漏洞影響的系統(tǒng)有OS X 10.7至OS X 10.8. 雖然Linux操作系統(tǒng)也存在同樣的問題,但大部分都為修改時鐘增設(shè)了密碼保護(hù)。而在OS X中調(diào)整日期和時間時需要提供密碼,這讓Mac變得很不安全。
不過事情也沒這么可怕,想要通過該方法繞開授權(quán)驗證,入侵者必須以管理員權(quán)限登錄Mac,而且之前至少運行過一次sudo指令。美國國 家漏洞數(shù)據(jù)庫還強調(diào)到,試圖獲取最高權(quán)限的入侵者必須能夠遠(yuǎn)程或是親自登錄目標(biāo)計算機。
開源安全漏洞測試工具M(jìn)etasploit的創(chuàng)始人、安全公司Rapid7的研究總監(jiān)H.D. Moore說:這是一個重大的安全漏洞,任何級別的用戶都可以通過它獲得root權(quán)限。其它用戶鑰匙串中的密碼將會暴露,入侵者將能夠安裝永久性的隱藏程序、木馬。
蘋果目前并沒有對此做出回應(yīng),Moors說道:我認(rèn)為蘋果應(yīng)該嚴(yán)肅對待該問題,考慮到他們之前對漏洞問題的回應(yīng)速度,這次回應(yīng)緩慢也并不令人吃驚。