Zufallsfund

hi
falls ich den heise thread richtig verstanden habe, ist der exploit (falls es je einer war) ist mit dem letzten sec update gerichtet worden > mitte märz

apple spricht in dem zusammenhang von *can* und *may* :D

>> hier ist das script : http://fakehalo.us/xosx-cf.c welches ungefähr seit mitte januar im netz kursierte ...

ich hab versucht auf einer kiste ohne besagtes update einem user eine rootshell zu geben - ging nicht (wahrscheinlich bin ich zu doof ;) oder apple hatte recht mit dem *may* ...)

zu dem heise thread könnte man fast heise.luft sagen, da ja wohl alle das sec update installiert haben, oder ... ? ;)
 
Ich halte mich jetzt einfach da raus. Tau hat schon Recht, wir meinen alle das gleiche.

So, und nu bin ich wieder lieb und freue mich auf weitere nette Unterhaltungen :D
 
sgmelin:

Wenn der User nicht mal weiß was ssh ist, daß braucht ihn ein ssh exploit nicht weiter zu interessieren, da der Dienst per default nicht läuft. Daher sprach ich von Arbeitsplatzrechner. Ein Arbeitsplatzrechner ist nach meinem Verständnis ein Rechner, der Dienste per Internet _nutzt_ und nicht anbietet.

Ein Photoshop macht genausowenig einen guten Grafiker wie ein Mac OS X einen guten Server Admin. Das hab ich in meinen Postings versucht deutlich auszudrücken. Wer sich also als Admin versucht wird sich einlesen müssen.
 
michanismus schrieb:
@SirSalomon

Und, glaub mir, die Platte zu formatieren ist selbst im laufenden Betrieb kein Problem!
Hab ich selber unter win98 auch schon mehrfach gemacht.
Einfach "format c:" eingeben.
 
Ich muß jetzt trotzdem nochmal eine Lanze brechen für „Freiheit wird in Hanf gemessen“, denn das, was er > hier < zu erzählen hatte, in den Unterthreads, das hat mir doch einiges an Horizont verschafft. Möglicherweise für Euch *NIX Cheffes auch ein alter Hut, aber für einen wie mich fand ich das sehr blumig und aufschlußreich erklärt.

23. Februar 2005 20:58
Re: ZONK zu verschenken. Der verrückteste sudoer gewinnt...
Freiheit wird in Hanf gemessen
[...snip..]
FinkCommander aber geht ok.
Er besitzt ebenfalls einen Schutzmechanismus. Einen anderen. Er
benutzt in Wirklichkeit seine suid-Power gar nicht. Die hat er nur
ein einziges Mal gebraucht, um sich in ein viel höher entwickelteres
und _weitaus_ komplexeres System einzuklinken (und behält sie
weiterhin nur aufrecht, um sich selbst vor Manipulationen schützen zu
können):

Apples Security.framework

Immer, wenn du zur Passworteingabe mit diesem wohlbekannten
Aqua-Fenster aufgefordert wirst, ist der im Spiel. Der _darf_ das
gleiche wie sudo (im Kern dieses Framework steckt ein suid-Programm),
aber er _kann_ ausserordentlich mehr. Er ist wesentlich intelligenter
und erlaubt eine weitaus komplexere Verteilung von Privilegien. Seine
"Masterdatei" heisst /etc/authorization (FINGER WEG! NON-EDIT!)
und erlaubt das Feinst-tuning von allen möglichen Arten von
Privegien. Es gibt da zB nicht nur das Recht, Admin-Funktionen im
Finder-Tool zu benutzen... Root-Funktionen im Finder-Tool zu
benutzen, Root-Funktionen in den Desktop Services zu benutzen
(relativ neu), den Installer als Root benutzen zu dürfen, den
DVD-Regioncode zu setzen, den DVD-CSS Decrypter anwerfen zu können,
............die Liste wäre insgesamt länger als das gesamte Posting
bis hierher. (!)

Und FinkCommander hat sich für die Kandidatenliste in dieser Datei
qualifiziert - als suid kann er das.
FC muss dein Passwort jetzt nicht mehr selber managen, und das ist
viel sicherer so. Er bekommt es nicht mal zu Gesicht. Er weiss noch
nichtmal, ob du das richtige Passwort eingegeben oder dich mit einer
Smartcard identifiziert hast. Es geht ihn gar nichts mehr an. Er
fragt beim Sec.frmwk an, ob er mal eben dieses oder jenes Privileg
einholen könnte (den genauen Namen hiervon siehst du in der
Aufklappliste im Passwortfenster) und bekommt nur noch die Antwort:
ok, da hast du - oder : Vergiss es, gibz nix. Woher der Framework das
weiss, geht niemanden was an. Wer in Mac OS X einen Passwortsniffer
einbauen wollte, der HIER was abfangen kann, müsste diesen Framework
anbohren - und da geht Hackertoni die Luft aus - wenn IHR die Sache
nicht VERBOCKT und ganz woanders ein Loch aufreisst.
Ein SEHR sicheres System, das kann ich dir garantieren. Ich hab schon
einiges damit versucht, dieses Teil zu unterlaufen, wie es ein
Angreifer könnte - ich bin sprach- und ratlos.
Man merkt sehr genau, dass einer der Hauptkunden von Next früher mal
NSA hiess. Das Teil besitzt Selbstschutzvorrichtungen, die einfach
Hollywoodreif sind. Ein Brainbuster. ;-)
natürlich alles in dieser unangenehm angeberischen Art, aber was solls. :D
 
Du hast noch einiges vergessen. In Deinem Konstrukt wird die Ramdisk auch ein Swapfile beinhalten, wenn sie auf dem laufenden System verbleibt, ist's essig mit formatieren.

Es ging auch nur ums Prinzip. Und das System braucht keinen Swapspace um zu leben.
Die Netzwerkverbindung ist doch auch kein Problem. Wo ein Wille ist ...

Er wollte einen „normalen“ User, um sich über die angeblich von ihm gefundene Sicherheitslücke via SSH Rootrechte zu verschaffen, d.h „root“ zu werden.
Das würde ihm doch ermöglichen, beispielsweise die /etc/rc zu editieren.

So rum klappt´s natürlich.
Wenn der User nicht mal weiß was ssh ist, daß braucht ihn ein ssh exploit nicht weiter zu interessieren, da der Dienst per default nicht läuft.

Hä? Wie ich schon schrieb ist es irrelevant, wenn Du nur einen Benutzer angelegt hast. Aber sobald mehrere Benutzer angelegt sind und der sshd aktiviert ist, dann hast Du evtl. ein Problem.
Hab ich selber unter win98 auch schon mehrfach gemacht.
Einfach "format c:" eingeben.
In Win98 geht das auch. Das ist ja nur eine grafische Benutzeroberfläche für DOS. Ab Windows2000 geht das nicht mehr so einfach. Leider.
 
Also ich habe die Entwicklung dieser Geschichte bei heise.de damals verfolgt. Was ja noch gar nicht erwähnt wurde: Freiheit/Hanf hat ja nicht bloß geprahlt mit der von ihm entdeckten Sicherheitslücke. Er hat sie auch demonstriert, und zwar bei einem User, der ihm den Zugang zu seinem Mac ermöglicht hat. Hier der User nach dem Angriff:

http://www.heise.de/foren/go.shtml?read=1&msg_id=7521870&forum_id=25085


ABER: Apple hat das Loch repariert, und zwar ab dem Sicherheitsupdate Security Update 2005-003. Mit der ersten Version des Updates war Freiheit/Hanf zwar auch nicht so richtig einverstanden, mittlerweile sind von ihm aber keine Beschwerden mehr zu hören - von daher dürfte dieses potenzielle Loch mittlerweile wohl dicht sein.

http://www.heise.de/foren/go.shtml?read=1&msg_id=7658967&forum_id=25085

Ob Freiheit/Hanf aber jetzt an einem neuen G5 arbeitet? Wer weiß...
 
Zuletzt bearbeitet:
Auch auf die Gefahr, Euch langsam auf die Nerven zu gehen, ich kann Euch irgendwie die Heiseschen Reaktionen auf Hanfi nicht vorenthalten:
Re: Liebe nette Sicherheitsfachleute bei Apple: Ihr seid zu doof zum Pakete zukleben

Troll ohne Namen (Tr.o.N.):

„Weißt Du was: Du magst nochsoviel Ahnung von OS X,
Linux und anderen Unices zu haben, aber so arrogant
wie Du hier herumtönst, tust Du Deiner eigenen
Reputation keinen großen Gefallen.
Nur so als kleine Zwischenbemerkung.

Gruß,
Tr.o.N.
(Ex-Troll, ab sofort ernst und sachlich)“




Freiheit wird in Hanf gemessen:

Troll ohne Namen (Tr.o.N.) schrieb am 22. März 2005 16:20
> ...Deiner eigenen Reputation keinen großen Gefallen.
„Lol. Als ob mich ein Blinder nach dem Weg ins Kino fragen würde:“
> Tr.o.N.
> (Ex-Troll, ab sofort ernst und sachlich)

„Aber bitte, bitte...
...du wirst doch nicht deiner Reputation schaden wollen, oder?
;-)“



Troll ohne Namen (Tr.o.N.):

Freiheit wird in Hanf gemessen schrieb am 22. März 2005 23:35
> Blubb! Blubberblubb. Blubblubb! Blubb...




Freiheit wird in Hanf gemessen:

Troll ohne Namen (Tr.o.N.) schrieb nichts am 22. März 2005 23:40
„;-)“



Tyler Durden, JensMander@schmusemail.de

„Ich weiss, dass man in den heiseschen Apple-Foren ganz besonderen
Wert auf meine Meinung legt, deswegen auch mein Senf dazu:

Deine Kombination aus Kompetenz und Arroganz ist wirklich kaum zu ertragen

Schade

TD“

[/OFF]
 
Oh, sind wir wieder beim Standard Heise Niveau? :) Wie amüsant. Danke.
 
ernesto schrieb:
michanismus schrieb:
@SirSalomon

Und, glaub mir, die Platte zu formatieren ist selbst im laufenden Betrieb kein Problem!
Hab ich selber unter win98 auch schon mehrfach gemacht.
Einfach "format c:" eingeben.
Und unter MS DOS war alles möglich...

Hallo? Hab ich jetzt irgendwas verpasst? Es ging um das MAC OS X nicht um Windows 98, dass nicht im geringsten vergleichbar ist.

Da vergleichst Du die Sicherheit von einem Mofa mit der Sicherheit von einem Auto. :motz
 
*hust*

entschuldigung, ich hätte ihn besser unten lassen sollen..



:D
 
Ätsch, die Kurve bekommst Du nicht mehr, tau :D
 
benjii schrieb:
ABER: Apple hat das Loch repariert, und zwar ab dem Sicherheitsupdate Security Update 2005-003. Mit der ersten Version des Updates war Freiheit/Hanf zwar auch nicht so richtig einverstanden, mittlerweile sind von ihm aber keine Beschwerden mehr zu hören - von daher dürfte dieses potenzielle Loch mittlerweile wohl dicht sein.

http://www.heise.de/foren/go.shtml?read=1&msg_id=7658967&forum_id=25085

Ob Freiheit/Hanf aber jetzt an einem neuen G5 arbeitet? Wer weiß...

Hab das Ding noch ein bisschen weiterverfolgt und dann das weiter unten im thread gefunden:
http://www.heise.de/foren/go.shtml?read=1&msg_id=7727701&forum_id=25085
oder den hier:
http://www.heise.de/foren/go.shtml?read=1&msg_id=7730265&forum_id=25085

Nachtrag:
Wir sind nicht alleine:
http://www.heise.de/newsticker/meldung/58502
 
Zuletzt bearbeitet:
Zurück
Oben Unten