Rootpipe sigue activo en OS X

De hecho, una prueba de concepto de este tipo de ataque está disponible y lleva cierto tiempo en internet pero es una aplicación discreta y todavía no es un ataque que se pueda ejecutar de forma remota.

La vulnerabilidad se aprovecha de un fallo en el framework de administración que puede reutilizarse para cualquier otro proceso, permitiendo a un atacante escalar privilegios de root sin la necesidad de una contraseña. El descubridor de este problema de seguridad, Emil Kvarnhammar de TrueSec, señaló que puede ser utilizado con cualquier proceso de usuario.

Existe, por otra parte, malware que se aprovecha de esta vulnerabilidad: FireEye encontró en septiembre de 2014 una muestra del mismo, que no es un ataque remoto y de hecho requiere que el usuario ejecute una aplicación no confiable para permitir el acceso.

Patrick Wardle ha informado de sus descubrimientos a Apple, según comenta en un artículo de su blog, pero no ha publicado los detalles técnicos requeridos para rodear el actual parche de seguridad desarrollado por Apple e incluido en OS X 10.10.3 Yosemite.

El descubridor de «Rootpipe» señaló en su momento que Apple le informó de que el error no iba a ser corregido en versiones anteriores del sistema operativo debido a la enorme inversión de tiempo requerida.

Deja una respuesta