Ecos do passado: exploit do Mac OS X 10.4 e 10.5
Exploits que dão acesso a uma shell de root sem esforço acontecem, vez ou outra, com quase todos os sistemas operacionais – são um fato da vida. Mas o recentemente divulgado bug do ARDAgent (Apple Remote Desktop) fez reverberar um eco do passado, quando ainda eram bastante comuns os sistemas largamente distribuídos aos usuários, mas desenvolvidos sem grande atenção à segurança. Não que hoje não aconteça (acontece com softwares proprietários e livres), mas já foi algo quase trivial, e existiam verdadeiros catálogos de exploits de uso comum, de bugs que continuavam circulando por longos períodos.
E muitos deles tinham o mesmo ingrediente que hoje encontramos no bug do ARD: um programa SUID de root com capacidade (por projeto, e não por erro de implementação) de executar scripts arbitrários escolhidos por usuários comuns – ou seja: basta o usuário escrever um script shell e executá-lo por intermédio deste programa, e ele rodará como se fosse chamado diretamente pelo root. Consta que para desativar o exploit, mesmo sem atualizar o sistema, basta executar o comando chmod u-s /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/MacOS/ARDAgent – e se você não tiver permissão para isso, pode usar o próprio exploit para fazê-lo ;-)
Saiba mais (heise.de).
ou seja, se você quiser se proteger (tentar), use o exploit para reajustar as configurações de segurança…
e ainda dizem que sistemas *nix são mais seguros…
Patricia, como diz o artigo:
(acontece com softwares proprietários e livres)
Não tem haver quem é mais ou é menos. Se formos pensar assim, ainda hoje encontramos programas vulneraveis a DOS, tanto pra *nix ou *indows.
Patrícia, independente de ser opensource/livre ou não, o modelo Unix tem se mostrado muito confiável. Para efeitos de comparação, talvez o único grande sistema operacional não-unix do mundo é o Windows. E se os *nix não são os mais seguros, sobra quem para ser?
Como foi dito na notícia, a falha não foi de implementação, mas de projeto. Certamente esta é uma boa hora para dizer: “O Windows é tão seguro que não possibilita a execução de um programa com privilégios de outros usuários”. Ops, na verdade possibilita, mas ninguém sabe ao certo como funciona… :-)
um
sudo mv /System/Library/CoreServices/RemoteManagement/ARDAgent.app /System/Library/CoreServices/RemoteManagement/ARDAgent.app.copy
ou
sudo tar -czf /System/Library/CoreServices/RemoteManagement/ARDAgent.app /System/Library/CoreServices/RemoteManagement/ARDAgent.app.gz
também resolvem o problema.
Infelizmente, não existe sistema livres de bugs, mas posso garantir que nunca tive problema de vírus, trojans e etc com Unix e Linux. Já com Windows…