Exploit gefunden

tau schrieb:
Also harte Fakten wären jetzt mal ganz hilfreich.

Erklär doch mal den ängstlichen Leuten hier. Welche Kennwörter, wie überreden, und von wo aus.

Einfach nen Brocken hinwerfen gilt nicht.

Genau das habe ich gemeint als ich im Eingangspost schrieb>nicht dieses übliche Gewäsch<
Und nein ich bin nicht paranoid.

@tau:besser so?
 
tau schrieb:
Erklär doch mal den ängstlichen Leuten hier. Welche Kennwörter, wie überreden, und von wo aus.

Einfach nen Brocken hinwerfen gilt nicht.
ich befürchte, dass das einfach eine Provokation war. Die verlinkten Texte geben jedenfalls nur wenig vernünftiges (und schon gar nichts drammatisches) her ;)
 
minilux schrieb:
ich hab jetzt nur mal das pdf überflogen, und muss sagen:

selten so einen Unsinn gelesen (sinngemäßes Zitat: "ein Problem sind die Systemeinstellungen, weil jeder User aus der Gruppe Admin Einstellungen vornehmen kann... " -- ja zum Teufel, wer denn sonst :eek: )

Wenn du meinst, dass das "sinngemaess zitiert" ist... Du hast voellig falsch betont und die wichtigste Aussage ausgelassen.

The application System Preferences is one example of Apple’s problematic closed-source security
components. In a default OS X installation, any user in the admin group can do pretty
much without further authentication. He or she can start and stop services, change user interface
settings and create new user accounts. While this does not look like a major problem so far, this
ability can also be used to create users and add them to the admin group without authentication.
With this, an attacker can immediately get root within five seconds. This is something the
author discovered together with Jan Manuel Tosses. The author reported this to Apple together
with a simple exploit [4] written in AppleScript in October. As it is AppleScript wrapped in
shell, the exploit even works from remote via ssh and as a normal user who is not even in the
admin group as long as a user of the admin group is logged in. So far, Apple has not fixed the
issue.
A fix would be to enable the Require password to unlock each secure system preference
radio button in the Security pane of the System Preferences.


IMHO ist der Text alles andere als doof oder sonstwas, was er aber ist: vielleicht nicht aktuell, weil von 2004. Ob die beschriebenen Sicherheitsproblemne noch aktuell sind, weiss ich nicht, dafuer benutze ich OS X noch nicht lang genug und hab mich auch nicht drangesetzt Siocherheitsluecken zu finden.
 
wo ist denn das Problem an den fettgedruckten Stellen?? Habe ich meine Systemeinstellungen nicht mit dem Schloss geschützt, kann natürlich jeder der Gruppe Admin ohne weitere Authentifizierung services starten und stoppen oder Benutzer anlegen.

Ich frag jetzt noch mal: wer solls denn sonst tun wenn nicht die Admins?

btw: wenn du den Sinn besser verstanden hast, dann erklär mir doch mal das Problem (und ja: der Text ist doof)
 
Naja, der Punkt ist, dass das Schloss wohl nicht standardmaessig geschlossen ist (oder zumindest 2004 so war)... natuerlich ist das kein gravierendes Problem, aber eben ein Fehler im Sicherheitsdesign:

Bei Windows wird auch immer bemaengelt, dass man bei OEM Systemen standardmaessig ein Administratoruser ist. Das ist eigtl. ja auch kein Problem, da man nen neuen Normaluser erstellen kann und nur noch mit dem "arbeitet". Dennoch verbirgt sich in dem ganzen ein gewisses Problempotenzial. Und so aehnlich verhaelt es sich halt bei OS X, das sehr seht oft nach dem Passwort fragt, aber es standardmaessig Sachen gibt (oder eben gab, siehe oben), die kein Passwort verlangen. Natuerlich kann man das umstellen, aber dennoch birgt das eben Problempotenzial...
 
nun, nachdem neue Benutzer nur von Benutzern der Gruppe Admin angelegt werden können (oder Dienste gestartet etc.), und die dann sowieso das pwd haben um das Schloss aufzumachen halte ich diese Art von Bedrohung wirklich für an den Haaren herbeigezogen.
wie bereits erwähnt: selten dämlicher Text ;)
 
maxpa schrieb:
Bei Windows wird auch immer bemaengelt, dass man bei OEM Systemen standardmaessig ein Administratoruser ist.
das wird auch völlig zu Recht bemängelt ;)

maxpa schrieb:
...da man nen neuen Normaluser erstellen kann und nur noch mit dem "arbeitet".
ausser dass nicht mal surfen als Normaluser vernünftig funktioniert weil die erforderlichen Rechte fehlen hast du natürlich Recht :)
maxpa schrieb:
Und so aehnlich verhaelt es sich halt bei OS X, das sehr seht oft nach dem Passwort fragt, aber es standardmaessig Sachen gibt (oder eben gab, siehe oben), die kein Passwort verlangen.
nein, tut es imho nicht.
Die nicht gelockten Systemeinstellungen können so oder so nur von einem anderen admin-user verändert werden, und der hätte aucch ein pwd um das Schloss aufzumachen.
Ein Normalo kann sowieso nur seinen Schreibtischhintergrund und sowas ändern, ob mit oder ohne pwd
 
Aehm... ich bin ja wirklich kein Sicherheitsfanatiker, aber ich nehm mal einfach die Stellung eines solchen ein ;-)

Warum ist das ein Problem mit dem Admin unter Windows? FALLS ein Programm es schaffen sollte auf's System zuzugreifen, dann kann es viel Schaden anrichten.

Und genau so ist das ja auch bei der Sache mit den Systemeinstellungen unter OS X. Wenn ein Programm es schaffen sollte unbemerkt Dinge zu tun, dann kann es (sofern als user in der admin group angemeldet etc.) ueber die Systemeinstellugnen versuchen nen Benutzer mit Adminrechten zu erstellen und als dieser Benutzer gravierende Aenderungen am System vornehmen. Da es gewiss einige Leute gibt die nicht das Schloss darauf gesetzt haben, waere das eine Sicherheitsluecke.

Natuerlich ist das alles hoechst hypothetisch... aber darum geht's ja wenn man ueber sowas wie Sicherheitsdesign spricht: man malt sich aus was problematisch sein koennte und genau darum geht's doch nur in dem Text.
 
Zuletzt bearbeitet:
maxpa schrieb:
Warum ist das ein Problem mit dem Admin unter Windows?
vielleicht weil man als Nicht-Admin gar nicht anständig arbeiten kann, vielleicht weil es zehntausende von Schadprogrammen gibt die auf meinen Rechner wollen, und die Wahrscheinlichkeit dass ich mir eins einfange damit größer ist
maxpa schrieb:
Und genau so ist das ja auch bei der Sache mit den Systemeinstellungen unter OS X. Wenn ein Programm es schaffen sollte unbemerkt Dinge zu tun, dann kann es (sofern als user in der admin group angemeldet etc.) ueber die Systemeinstellugnen versuchen nen Benutzer mit Adminrechten zu erstellen und als dieser Benutzer gravierende Aenderungen am System vornehmen.
dieser Text ist mir aber ein bisschen zu hypothetisch (um nicht zu sagen zu gspinnert), und wenn er dann noch hier im Thread mit den Worten zitiert wird "dass darin beschrieben wird, dass man jederzeit einfach und ohne Probleme zb Safari dazu überreden kann, all Deine Kennwörter ins Netz zu schicken... Absolut unbemerkt. Und das ist keine Sicherheitslücke, das ist das Design und Prinzip von MacOS", dann ist das wirklich Märchenstunde.
So, ich geh jetzt aber ins Bett (muss morgen die Sicherheit widerherstellen, nicht umsonst steht auf der Firmen-Homepage "security at work" :D)
 
wenn jemand mein safari überreden kann meine passwörter auszuspucken, dann soll er das machen.. wäre gespannt..
 
Zurück
Oben Unten