Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Mac OS: Ejecución de código y modificación de claves
 
VSantivirus No. 2065 Año 10, domingo 5 de marzo de 2006

Mac OS: Ejecución de código y modificación de claves
http://www.vsantivirus.com/vul-macos-010306.htm

Por Angela Ruiz y Alan Philip Ballarino (*)

Varias importantes vulnerabilidades en Mac OS X, el sistema operativo de Apple, han sido reportadas por iDefense.

Una de ellas es del tipo "Directory Traversal Vulnerability", que puede permitir el acceso a directorios superiores, diferentes a los asignados dentro del entorno controlado por la aplicación, lo que permite a un atacante sobrescribir archivos del usuario. Esto podría facilitar la ejecución de código si el atacante sobrescribe, por ejemplo, scripts que se ejecuten al inicio.

La vulnerabilidad ha sido confirmada en las versiones 10.4.2, 10.4.5 y otras anteriores, y en la versión 10.3.9 de Mac OS X y Mac OS X Server.

Por otra parte, al menos otras dos vulnerabilidades fueron reportadas por iDefense en la funcionalidad que permite a los usuarios de Apple Mac OS cambiar su clave de seguridad. Esto da a un usuario malintencionado, la oportunidad de modificar o crear un archivo binario de claves.

Una de estas vulnerabilidades, se debe a que la aplicación utilizada para el cambio de claves permite especificar la ubicación donde generar el archivo binario, sin comprobar que el usuario tenga permisos de acceso y escritura en la misma. De este modo alguien podría crear un archivo malicioso y obtener privilegios de root.

La segunda vulnerabilidad ocurre porque Mac OS X permite la creación de ficheros temporales con nombres fiables. La forma de crear el fichero temporal es la siguiente:

/tmp/.pwtmp.[pid]

Donde [pid] es el id del proceso para el cambio de claves. Según explica el comunicado de iDefense, un usuario malintencionado podría llegar a crear un enlaces simbólico al "fichero objetivo" y de esta manera lograr comprometer el sistema, mediante la inserción de contenido en dicho archivo, ganando privilegios de root o administrador.


Software afectado:

- Mac OS X version 10.3.9
- Mac OS X Server version 10.3.9
- Mac OS X version 10.4.2
- Mac OS X Server version 10.4.2
- Mac OS X version 10.4.5
- Mac OS X Server version 10.4.5

Versiones anteriores también podrían ser vulnerables.


Solución:

Apple a puesto a disposición de los usuarios parches para estas y otras vulnerabilidades, en su Security Update 2006-001:

http://docs.info.apple.com/article.html?artnum=303382


Relacionados:

ADVISORY: 03.02.06
Apple MacOS X BOMArchiveHelper Directory Traversal Vulnerability
http://www.idefense.com/intelligence/vulnerabilities/display.php?id=399

ADVISORY: 03.02.06
Apple Mac OS X passwd Arbitrary Binary File Creation/Modification
http://www.idefense.com/intelligence/vulnerabilities/display.php?id=400

Software Update mechanism:
http://docs.info.apple.com/article.html?artnum=106704

Apple security updates:
http://www.apple.com/support/downloads

iDefense
http://labs.idefense.com/


* Alan Philip Ballarino (Zeus), es Webmaster y Webdeveloper de www.Ratax.com.ar y www.OpenRatax.com.ar.






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2006 Video Soft BBS