Apple sigue sin solucionar una antigua vulnerabilidad de OS X que otorga privilegios de administrador a cualquier usuario

Apple sigue sin solucionar una antigua vulnerabilidad de OS X que otorga privilegios de administrador a cualquier usuario
21 comentarios Facebook Twitter Flipboard E-mail

En todas partes cuecen habas y aunque los usuarios de OS X solemos disfrutar de una gran tranquilidad en lo que a virus y otras amenazas de seguridad se refiere, de vez en cuando también nos toca recibir nuestra parte de arena. Cinco meses atrás se descubrió una vulnerabilidad de los Mac relacionada con el comando sudo de Unix y la fecha y hora de OS X que permite saltarse la autentificación del sistema para conseguir acceso de superusuario. A día de hoy, Apple aún no ha movido un dedo por solucionarlo.

Vale que aunque poderosa, la vulnerabilidad requiere de acceso físico o remoto a un equipo ya logueado limitando enormemente sus aplicaciones, pero aún así el agujero de seguridad vuelve a estar en boca de todos después de que la herramienta de seguridad Metasploit lo haya integrado entre sus test permitiendo explotarla con mayor facilidad.

Y no es que el bug sea particularmente difícil de emular. Tan solo hay que resetear la fecha de OS X y sudo a las 00:00:00 UTC del 1 de enero de 1970, el momento que se utiliza como base para todos los cálculos que utilizan el Tiempo Unix, para que sudo (utilizado en los sistemas operativos tipo Unix como Linux o OS X para otorgar privilegios de seguridad) se haga un lío con la marca de tiempo que cachea la contraseña olvidándose de preguntárnosla.

El problema no es exclusivo de OS X pero es en este sistema donde se hace más patente al no requerir por defecto de ninguna contraseña para realizar cambios en la fecha y hora a diferencia de otros apartados de las preferencias del sistema, y afecta a todas las versiones entre Mac OS X 10.7 y la actual 10.8.4.

Según H.D. Moore, fundador de Metasploit y principal experto de la firma de seguridad Rapid7, el bug es importante dado que permite a cualquier usuario hacerse con los privilegios de administrador, lo que nos expone a cosas como que vean nuestras contraseñas en Acceso a Llaveros o que nos instalen algún rootkit. "Creo que Apple debería tomarse esto más en serio pero no estoy sorprendido con su lenta respuesta dado su historial reaccionando a vulnerabilidades en las herramientas de software libre que utilizan"

No hay una sin dos, y esta también para iOS

DoS exploit

Como las desgracias nunca vienen solas, precisamente hoy nos enteramos de otro bug que provoca errores en OS X 10.8 e iOS 6 mediante una simple cadena de caracteres árabes. El problema puede reproducirse a través de diversas vías como enviando un mensaje con la cadena a un iPhone, abriendo una web o incluso buscando una red Wi-Fi si alguien ha escogido ese nombre como SSID.

En este caso la vulnerabilidad no nos expone a ningún riesgo de seguridad pero sí puede resultar bastante molesta dado que puede hacer completamente inútil la app Mensajes, reiniciar Safari (también da problemas, aunque menores, en Chrome y Opera dado que se trata de un bug de WebKit que también persiste en el folk de Google) o impedirnos conectarnos a redes inalámbricas.

Nuevamente, Apple fue notificada del error seis meses atrás y aunque lo ha solucionado en las betas de iOS 7 y OS X 10.9 Mavericks, las versiones actuales de ambos sistemas operativos siguen a la espera de una actualización. No estaría mal que la gente de Cupertino se tomase más en serio estas cosas independientemente de que sean o no explotadas ampliamente.

Tenemos motivos para presumir de seguridad, pero cosas como esta nos lo ponen muy difícil.

Vía | AppleInsider y 9to5mac

Comentarios cerrados
Inicio