OS X Yosemiteに脆弱性、管理者がパスワードなしでroot権限を得られる? 40
ストーリー by hylom
影響は大きそうだが 部門より
影響は大きそうだが 部門より
あるAnonymous Coward 曰く、
先日リリースされたばかりの最新版OS X「OS X Yosemite」に、管理者として設定されているユーザーがパスワード無しでroot権限を得られる脆弱性があるという(ZDNet Japan)。
「管理者」という用語が分かりにくいが、sudoでroot権限を取得できるユーザーが、パスワードを入力することなしにroot権限でシェルを起動できるというようなもののようだ。
デモ動画では、シェル上でコマンドを実行することでパスワード入力なしにroot権限でシェルを起動する様子が示されている。この脆弱性を発見したハッカーは、Appleから来年1月までその詳細を明らかにしないよう要請されているそうで、現在Appleはこの問題を解決するためのアップデートを準備していると思われる。
M$製品は危険(笑) (スコア:1)
林檎製品なら安全(爆笑)
アップデートは様子見安定だと思ってるんですが (スコア:0)
アップデートしちゃった人いるんですか...?
あ、人柱さんには感謝しています。
Re:アップデートは様子見安定だと思ってるんですが (スコア:4, おもしろおかしい)
止せ見て
ということで、もちろん様子見です。
Re: (スコア:0)
Re: (スコア:0)
OS X Mountain Lionからあるホールみたいね。
OS Xユーザーは、サポート切れのOSか、この穴のあるOSか、の二択といったところか。
Re:アップデートは様子見安定だと思ってるんですが (スコア:1)
シカトしないで対話してる様子だし修正版も出すつもりあるようだし、昔に比べたら遥かに進歩してるんじゃないですかね
「Spotlight が Apple や Microsoft にデータを送信」 (スコア:0)
fj.sys.mac.os-x より:
MacOSX 10.10 Yosemite, iOS 8 の Spotlight が Apple や Microsoft にデータを送信 [google.com]
Re:「Spotlight が Apple や Microsoft にデータを送信」 (スコア:1)
> fj.sys.mac.os-x
ぶふぉー
20年前にタイムスリップしたのかと思った。
Re: (スコア:0)
20年前にMac OS Xはなかったと思うぞ
Re:「Spotlight が Apple や Microsoft にデータを送信」 (スコア:2)
# みなさん元気にしてるかな
Re: (スコア:0)
japan.sukisuki.macos-x はないのか?
Re: (スコア:0)
これは一緒にする話ではないと思うけど。
ちなみにiPhoneだけど、この設定は全部オフにしてるから、毎回アップデートの後に追加されてないか、確認する癖が付いてる。
自分のiPhone内を検索なんぞしない。
Re: (スコア:0)
キーロガーでも見つかったかと思ったけど、データが送信されるのはSpotlightの検索窓に文字が打ち込まれたとき
MSにデータ送信ってのも、Bing検索を行うためにApple経由で検索フレーズのみ転送ってなってる
問題なのは検索フレーズにUIDと位置情報が付加されて平文でAppleへ送信されているところだと思うんだけど
Re: (スコア:0)
げっ、勝手に送信とかうぜー
引き篭もりXPでハーツと年賀状編集やってるのが
パソコン勝ち組って事なのかと脳裏をよぎったのは誤解と信じたい
Re: (スコア:0)
でもこれって、Googleのサイトで検索窓に文字を入力するとリファラーと一緒にデータが送られるぞ!みたいな話に聞こえるんだけど。
設定でオフにできるなら別にかまわないような。
#デフォルトオンなのはちょっと嫌だけどさ。
Re: (スコア:0)
設定つ http://applech2.com/archives/41514956.html [applech2.com]
Re: (スコア:0)
つの場所おかしくね?
なんかのんびりしている (スコア:0)
>この脆弱性を発見したハッカーは、Appleから来年1月までその詳細を明らかにしないよう要請されている
Windowsだと、攻撃側も防御側もビジネスだからなあ。
Re: (スコア:0)
Appleの脆弱性に対する認識って甘そうだからなぁ。
「一定の条件が重ならないと動かないだろ?」
って感じなんじゃないかな。
動画見る限り、シェルスクリプトか何か動かしてrootになってるけど、リモートじゃスクリプト動かせないから、すでにインストール済みのアプリが攻撃者になりうる。その場合Appleは「キミ、自分でインストールしたんだろ?」って言いそう。
まぁ実際、ほとんどのユーザーはアプリインストールする際に管理者パスワード聞かれたらそのまま入力しちゃうから、別に脆弱性使わなくても管理者権限使えるだろうけどね。
Re: (スコア:0)
セキュリティに疎いMacユーザーの認識はこの程度
Re: (スコア:0)
発行元の信頼できないファイルを開くような人はOSをまたいでも何かやらかしそうなので
OSを変えるよりセキュリティ意識について指導するのが急務かと思います
Re: (スコア:0)
もし、Mac OS Xをサーバーとして使っていれば・・・話は違って来るんだろうけど(リモートからシェルを使えるような使い方という意味ね。Webサーバーとかは別よw)
管理者がってのが、普通にパスワードを入力すればrootとしての権限を持っている人がってことだから
そこまで行けたなら、すでにセキュリティは破られているはずだしwww
押すなよ? (スコア:0)
この業界ではさすがにないと思いますが
ロバの耳~ってしたくななったりするのかな
さてどんな穴なんでしょうね
sudoers設定だったりすると
修正での波及が面倒そう
# %users ALL=(ALL) NOPASSWD: ALL
Re: (スコア:0)
この動画の元idってadminに入ってるよね。
/etc/sudoers
# User privilege specification
root ALL=(ALL) ALL
%admin ALL=(ALL) NOPASSWD: ALL
普通にNOPASSなんだが
sudo su -
でOKじゃないのか?
Re: (スコア:0)
私の環境では
NOPASSWD:
なんてオプションは付いてませんでした
Re:押すなよ? (スコア:3, おもしろおかしい)
おお!
やばい、いつつけたんだ?
自分でやったのか覚えてない。。俺が一番の脆弱性なだ・・・
Re: (スコア:0)
sudo周りの脆弱性で、他のシステムはとっくの昔に修正されたものをアップルが放置していたというオチじゃないのかな。
Re: (スコア:0)
bashが4755だったりして
管理者がroot権限を得られる脆弱性 (スコア:0)
普通のOSでは管理者はrootですが何か?って話だが
適当に壁を増やすのは歓迎するとして、増やした壁はきちっと守ってくださいよAppleさん
Re:管理者がroot権限を得られる脆弱性 (スコア:1)
>普通のOSでは管理者はrootですが何か?って話だが
そういうことですよね。
>「管理者」という用語が分かりにくいが、sudoでroot権限を取得できるユーザーが、パスワードを入力することなしにroot権限でシェルを起動できるというようなもののようだ。
「sudoでroot権限を取得できるユーザー」なら元々root権限持ってるユーザじゃないの?
と思ったけど。
>デモ動画では、シェル上でコマンドを実行することでパスワード入力なしにroot権限でシェルを起動する様子が示されている。
(デモ動画見ずに書いてます) root権限持って無いのに、rootとしてshell起動できちゃうってことなのか。
耳目を集めたいのはわかるけど、もちょっとタレコミの文章を普通に書いて欲しい昨今。
Re: (スコア:0)
wheelグループみたいな話なのかね
Re: (スコア:0)
OS X では「管理者」ユーザと「制限付き」ユーザの区別があって,
「管理者」ユーザは自分のパスワードを入力することで root 権限で作業できるようになる。
ここでいう「管理者」は OS X での用語なんだけどちょっと紛らわしいよね,と
タレコミさんは言ってるんだが,それをそのままタイトルに挿入したのは編集者の能力。
すいません (スコア:0)
Windowsでたとえてくれませんか?
Re: (スコア:0)
Windows では、多くの場合、平常運転ってことです、多分。
Re: (スコア:0)
管理者がUACを回避可能な脆弱性・・・的な感じ
Re: (スコア:0)
なんだいつものことか [google.com]
Re: (スコア:0)
WindowsはMacの10倍セキュリティ強いから例えるのには無理がある