Una vulnerabilidad de OS X permite el acceso en modo súper usuario


La verdad es que la noticia que traemos es un poco surrealista. Resulta que con unos pocos conocimientos en sistemas operativos UNIX es casi pan comido acceder al modo súper usuario de OS X cambiando la fecha del sistema a 1 de enero de 1970. Resulta que OS X es el único sistema UNIX que no pide la contraseña para este cambio, pues los usuarios de Mac estamos casi en pañales.
OS X, al igual que iOS, presumen de ser sistemas operativos muy seguros. Pero no todo es perfecto, y prueba de ello es se ha encontrado una vulnerabilidad en el comando  de UNIX. Este comando permite obtener acceso al modo súper usuario a cambio de la contraseña de administrador, y lo usaremos muy a menudo si somos fans de trucos de Terminal; lo peor es que se descubrió en febrero, y es ahora cuando se empieza a poner remedio para ello.
Que ahora se vuelva a hablar de ello tiene que ver con que los desarrolladores de Metasploit han hecho más fácil de llevar a cabo este exploit en OS X, de ahí que Apple se tenga que poner las pilas.
Y es que en vez de meter la contraseña, el fallo tiene que ver con poner la fecha del ordenador al 1 de enero de 1970, que es la fecha más atrasada configurable en un sistema UNIX. Y así es como a través de un fallo de seguridad, a través de este cambio se puede acceder con privilegios de administrador.
El bug es insignificante porque permite a cualquier usuario hacerse root, que a su vez permite acceder a otras contraseñas del llavero y hace posible instalar un rootkit permanente.
El problema especialmente delicado con los Mac es que en OS X no hay que poner la contraseña de administrador para cambiar la fecha del sistema. Por eso, los sistemas OS X hasta 10.8.4 están afectados. El problema también es aplicable al Linux, pero muchas de las distribuciones del pingüino piden contraseña de administrador para dicho cambio.
Pero no es del todo alarmante el problema. Lo primero de todo es que para que nos ataquen tiene que ser físicamente, el ordenador tiene que tener sesión iniciada en un usuario que tenga privilegios de administrador, y tiene que haber realizado el comando  al menos una vez en esa sesión. ¿Ya no parece tan sencillo que nos ataquen, verdad? Sin embargo, los de Metasploit tienen unas palabras para Apple:
Creo que Apple debería tomarse esto más en serio, pero tampoco me sorprende considerando la lenta respuesta dado su historial de respuesta a vulnerabilidades en las partes open source que usan.
Esta es la explicación por la que quizás aún no se haya puesto remedio al problema, pero ahora que Apple sabe que ellos son los más afectados, seguro que no tardan en lanzar una actualización de seguridad para todas las versiones de OS X previniendo esto o directamente pidiendo contraseña de administrador para cambiar la fecha del sistema.

No hay comentarios:

Publicar un comentario

 
Copyright © 2013. iApple0