Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


Ecos do passado: exploit do Mac OS X 10.4 e 10.5

Exploits que dão acesso a uma shell de root sem esforço acontecem, vez ou outra, com quase todos os sistemas operacionais – são um fato da vida. Mas o recentemente divulgado bug do ARDAgent (Apple Remote Desktop) fez reverberar um eco do passado, quando ainda eram bastante comuns os sistemas largamente distribuídos aos usuários, mas desenvolvidos sem grande atenção à segurança. Não que hoje não aconteça (acontece com softwares proprietários e livres), mas já foi algo quase trivial, e existiam verdadeiros catálogos de exploits de uso comum, de bugs que continuavam circulando por longos períodos.

E muitos deles tinham o mesmo ingrediente que hoje encontramos no bug do ARD: um programa SUID de root com capacidade (por projeto, e não por erro de implementação) de executar scripts arbitrários escolhidos por usuários comuns – ou seja: basta o usuário escrever um script shell e executá-lo por intermédio deste programa, e ele rodará como se fosse chamado diretamente pelo root. Consta que para desativar o exploit, mesmo sem atualizar o sistema, basta executar o comando chmod u-s /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/MacOS/ARDAgent – e se você não tiver permissão para isso, pode usar o próprio exploit para fazê-lo ;-)

Saiba mais (heise.de).


• Publicado por Augusto Campos em 2008-06-24

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

    patricia (usuário não registrado) em 24/06/2008 às 2:04 pm

    ou seja, se você quiser se proteger (tentar), use o exploit para reajustar as configurações de segurança…

    e ainda dizem que sistemas *nix são mais seguros…

    Bruno Pitteli Gonçalves (usuário não registrado) em 24/06/2008 às 3:04 pm

    Patricia, como diz o artigo:

    (acontece com softwares proprietários e livres)

    Não tem haver quem é mais ou é menos. Se formos pensar assim, ainda hoje encontramos programas vulneraveis a DOS, tanto pra *nix ou *indows.

    Patrícia, independente de ser opensource/livre ou não, o modelo Unix tem se mostrado muito confiável. Para efeitos de comparação, talvez o único grande sistema operacional não-unix do mundo é o Windows. E se os *nix não são os mais seguros, sobra quem para ser?

    Como foi dito na notícia, a falha não foi de implementação, mas de projeto. Certamente esta é uma boa hora para dizer: “O Windows é tão seguro que não possibilita a execução de um programa com privilégios de outros usuários”. Ops, na verdade possibilita, mas ninguém sabe ao certo como funciona… :-)

    Lucas Arruda (usuário não registrado) em 25/06/2008 às 10:59 am

    um
    sudo mv /System/Library/CoreServices/RemoteManagement/ARDAgent.app /System/Library/CoreServices/RemoteManagement/ARDAgent.app.copy
    ou
    sudo tar -czf /System/Library/CoreServices/RemoteManagement/ARDAgent.app /System/Library/CoreServices/RemoteManagement/ARDAgent.app.gz
    também resolvem o problema.

    Infelizmente, não existe sistema livres de bugs, mas posso garantir que nunca tive problema de vírus, trojans e etc com Unix e Linux. Já com Windows…

Este post é antigo (2008-06-24) e foi arquivado. O envio de novos comentários a este post já expirou.