En sitios como Github y Exploit-db se han publicado los exploits y pruebas de concepto llevadas a cabo, por lo que cualquiera puede utilizarlas para sus pruebas y pentesting. La vulnerabilidad aprovecha un fallo de seguridad en SIP, el nuevo sistema de integridad de OS X que fue presentado con la versión El Capitan del sistema operativo. El autor del exploit indica que el código de explotación es ligeramente diferente al de Ian Beer. La vulnerabilidad tiene el CVE-2016-1757.
El error en sí permite explotar cualquier binario con SUID, lo cual significa que se puede escalar privileigos de root en el sistema, y a posteriori bypassear SIP y la carga de extensiones del kernel sin firmar con el mismo error. Lo único que no se puede consegur es ejecución remota de código, lo cual daría un valor añadido a la vulnerabilidad. Es cierto que este tipo de vulnerabilidades pueden utilizarse para, una vez conseguido acceso remoto, conseguir ser root del sistema y extraer más información o realizar otras acciones como pivotar hacia otras máquinas. Hay que recordar que todas las versiones de OS X, excepto la 10.11.4 son vulnerables, por lo que se recomienda que se actualice lo antes posible.
Publicado en Seguridad Apple - Google+ - RSS - Eleven Paths
Continúar leyendo...