Weitere OSX ROOT Exploits...

Happy Bytes

Happy Bytes

Mitglied
Thread Starter
Dabei seit
01.01.2006
Beiträge
56
Reaktionspunkte
0
Weitere OSX ROOT Exploi
 
ZD Net is a paid Microsoft site

Posted by: john doe3
Posted on: 06/03/06
Story: Mac OS X hacked under 30 minutes

Both CNET and ZDNet are paid by Microsoft (e.g. for advertising, etc...) Every article they post about Apple are so biased. Check their past articles and decide for yourself.

:D:D
 
avalon schrieb:
ZD Net is a paid Microsoft site
Was ändert das an der Grundproblematik, dass heute noch uralte und undokumentierte Lücken in OS X bestehen und von Apple nicht geschlossen werden?
 
Dass es in Mac OS X local root exploits gibt, ist jetzt aber nicht wirklich neu, oder? Sagt auch nicht viel, außer dass man möglichst nicht jedem im Internet erlauben sollte, über eine Webseite sich selbst einen Account auf dem Mac anzulegen und per ssh einzuloggen. Also, wer das von Euch noch macht, lieber abschalten :p

Natürlich wäre es schön, wenn Mac OS X sicher wäre, aber Apple scheint ja den Server-Markt etwas zu vernachlässigen...
 
Hemi Orange schrieb:
Was ändert das an der Grundproblematik, dass heute noch uralte und undokumentierte Lücken in OS X bestehen und von Apple nicht geschlossen werden?

Sehe ich genau so. Ausserdem muss es nicht zwangslaeufig immer heissen, dass Microsoft dahinter steckt wenn mal eine gravierende Sicherheitsluecke in einem anderem OS gefunden wird.
 
es wurde keine gravierende Sicherheitsluecke gefunden. Der Schwede hat den Mini als Webserver betrieben und die Firewall ausgeschaltet - jedenfalls quasi. Folgende Ports waren offen und es lief ein eigener LDAP server. Das ist auf einer Stadnard Installation von OS X nicht der Fall.

Open TCP Port: 21 ftp
Open TCP Port: 22 ssh
Open TCP Port: 80 http
Open TCP Port: 81 hosts2-ns
Open TCP Port: 389 ldap
Open TCP Port: 548 afpovertcp
Open TCP Port: 3306 mysql
Open TCP Port: 3689 daap
Open TCP Port: 5900
 
es gibt eine sehr informative sendung zu der allgemeinen security problematik
vom chaos computer club
(nr 20 podcast)
dort unterhalten sich leute die ein bischen was davon verstehen über das thema
und das sollten sich vielleicht alle mal anhören welche
hier ganz vorne immer schreien: kein problem, keine viren, alles übertrieben, erfindung der antiviren software leute,etc

und die jungs vom ccc sind unabhängig, haben ahnung und sind recht kritisch
(bevor es heist die werden auch gesponsert)
 
lunde, woran erkennst du das? Auf die Schnelle habe ich auf der Seite nichts über die offenen Ports entdeckt...
 
einer von mactechnews hat einen portscan laufen lassen - steht in dem feedbackbereich zu dem Artikel
 
lundehundt schrieb:
einer von mactechnews hat einen portscan laufen lassen - steht in dem feedbackbereich zu dem Artikel
Gib zu, du warst's! :cool:
 
ostfriese schrieb:
es gibt eine sehr informative sendung zu der allgemeinen security problematik
vom chaos computer club
(nr 20 podcast)
...
Qnaxr qnff Qh avpug qra Qbjaybnqyvax ervatrfgryyg unfg, vpu unor trear süas Zvahgra trfhpug!


Bei "(nr 20 podcast)" handelt es sich um eine Chaosradio Sendung als mp3, dauert drei? Stunden und kann hier gesaugt werden.
http://chaosradio.ccc.de/ und runter scrollen.
:rolleyes: bis 21. Minuten nur Feedback-Gelaber zu vorherigen Sendungen *schnarch*.
 
nach diesem sehr fundierten kommentar
hier der richtige link

http://www.chaosradio.de/chaosradio_express.html

dort die erste sendung auf der liste (nr 20)

(man kann die sendung auch runterladen und dann einfach die stelle schnell
suchen bei der die apple geschichte beginnt)
 
Beruhige Dich, beide Links führen zum selben Fille.

Die Applegeschichte beginnt nach der 21. Minute.

So, Thema der CCC-Sendung ist genau das, was man hier schon gelesen hat. Punkt!
www.heise.de/newsticker/meldung/69854
 
Zuletzt bearbeitet:
Um noch mal auf die ZD-net-Geschichte zurückzukommen:

Es ist so, dass der Schwede den Teilnehmern Zugriff per ssh auf den Rechner erteilt hat. Außerdem konnten die Teilnehmer lokale Benutzerkonten auf dem Rechner anlegen. Danach war es dann leicht möglich, innerhalb von 30 Minuten Zugriff auf den Rechner zu bekommen.

Zum Wettbewerb siehe den Link, die lundehundt weiter oben gepostet hat.

Arstechnica beschreibt den Contest auch:

http://arstechnica.com/news.ars/post/20060306-6321.html


Im Arstechnica-Artikel wird auch ein weiterer Wettbewerb erwähnt. Hier soll jetzt getestet werden, ob ein Mac aus dem Netz wirklich angreifbar ist.

http://test.doit.wisc.edu/
 
Die Seite habe ich eben auch gefunden. Da wird auch nochmal ausführlich dargestellt, welche Bedingungen bei dem rm-my-mac "Wettbewerb" galten (ich schrob ja schon früher in dem Thread, dass man eben nicht über eine Webseite erlauben sollte, sich einen Account zu erstellen...)

Dieser andere Test ist aber eigentlich uninteressant, weil da eigentlich maximal eine Lücke in Apache oder in OpenSSH gefunden werden kann... das hat mit Mac OS X ansich nichts zu tun.
 
dannycool schrieb:
Dieser andere Test ist aber eigentlich uninteressant, weil da eigentlich maximal eine Lücke in Apache oder in OpenSSH gefunden werden kann... das hat mit Mac OS X ansich nichts zu tun.
Dann hat es aber auch nix mit Windows zu tun, wenn man einen Exploit in ISS findet
 
@dannycool

"...Dieser andere Test ist aber eigentlich uninteressant, weil da eigentlich maximal eine Lücke in Apache oder in OpenSSH gefunden werden kann... das hat mit Mac OS X ansich nichts zu tun..."

Leider schon, weil Apple in der Verantwortung steht, mir die Software zu aktualisieren, die mir vorher als MacOS X installiert wurde.

Man kann es doch nüchtern betrachten:

Apple bietet mit MacOS X auf BSD-Basis so etwas an wie Ubuntu/Debian/Redhat/SuSe unter Linux, d.h. eine Distribution mit netter Oberfläche und zusätzlich eigenentwickelten Programmen/Bibliotheken/Frameworks.

Die bei diversen Linux-Distibutionen dauert es mitunter nur Stunden, bis ein Paket-Update nach Bekanntwerden eines Problems bereitsteht, bei Apple mitunter Monate (openssh ist ein wirklich nettes Beispiel dafür).

schpongo.
 
schpongo schrieb:
Leider schon, weil Apple in der Verantwortung steht, mir die Software zu aktualisieren, die mir vorher als MacOS X installiert wurde.

Jein. OS X hat keinen nativen Paketmanager, der das upgraden/updaten einfach macht. Fink und Ports pflegen nur ihre eigenen Repositories.

Eine "Update" funktion gibt es zwar, diese aktualisiert aber längst nicht alles. Gerade systemwichtige Sachen wie der compiler werden nicht aktualisiert, sondern müssen als Patch von apple selber runtergeladen werden.
Gerade das verführt zu glauben, daß man ein aktuelles System hat, wenn man auf "aktualisieren" geklickt hat, und die "keine Updates" Meldung erhalten hat, obwohl es Patches von apple zum runterladen gibt.

Ich sehe es auch so, daß OS X kein ServerOS, sondern ein DesktopOS ist. Wer es für Server braucht, kann ja gleich ein "original" BSD nehmen, da er ja auf die grafische Oberfläche von Apple nicht angewiesen ist.
 
BalkonSurfer schrieb:
Dann hat es aber auch nix mit Windows zu tun, wenn man einen Exploit in ISS findet
Doch, sehr viel sogar. Der ISS ist eine wesentliche Komponente des Windows 2003 Servers und stammt von Microsoft selber und gibt es auch nur für Windows. Apple hat bekanntermaßen den Apache nicht entwickelt und diesen gibt es halt auch für viele Plattformen. :cool:
 
@Incoming1983: Zustimmung; insbesondere was den Server angeht.

Um's (glaubenskriegfrei) einfach kurz auf den Punkt zu bringen:

Für mich als Kunden sollte es eigentlich egal sein, ob Paketmanager oder nicht, Eigenentwicklung oder nicht (das wäre dann ähnlich wie bei Lieferanten und Importeuren): Apple steht in der Verantwortung, wenn Patches durchzuführen sind, denn die haben's mir mit hohem Qualitätsanspruch geliefert, und ich als Kunde kann es in Eigenregie nur unzumutbar schwer durchführen.

Wie sie das dann technisch durchführen, ist ihre Sache (dafür gibt es ja auch mehr als einen Angestellten, hoffe ich doch, denn schließlich sind wir ja alle der Meinung, dass die Firma unserer Rechner mehr als nur ein Marketingunternehmen ist).

schpongo
 
Zurück
Oben Unten