OS X 10.10のゼロデイ脆弱性、システムパスワードなしでマルウェアをインストール可能

OS X 10.10のゼロデイ脆弱性、システムパスワードなしでマルウェアをインストール可能

OS X 10.10 に存在する脆弱性を利用すると、システム パスワードを必要とせずに、悪意のあるユーザーが Mac にアドウェアやマルウェアをインストールできるようになります。

OS X 10.10のゼロデイ脆弱性、システムパスワードなしでマルウェアをインストール可能

AppleInsider:

Ars Technica の報道によると、Malwarebytes によって発見されたこのマルウェアインストーラーは、最新バージョンの OS X で導入された新しいエラーログ機能を利用しているとのことです。

報告によると、インストーラーは OS X sudoers 構成ファイルを変更することでルートレベルの権限を取得し、マルウェアやアドウェアのインストールに対して脆弱な状態になります。

マルウェアバイト:

ここに示したコードスニペットからわかるように、DYLD_PRINT_TO_FILEの脆弱性を悪用するスクリプトはファイルに書き込まれ、その後実行されます。スクリプトの一部には、実行完了時に自身を削除する機能が含まれています。

しかし、このスクリプトの真髄はsudoersファイルの変更です。このスクリプトによる変更により、通常のパスワード入力を必要とせずに、sudoを使用してシェルコマンドをroot権限で実行できるようになります。

次に、スクリプトはsudoの新しいパスワードフリー動作を利用して、インストーラーのディスクイメージ上の隠しディレクトリにあるVSInstallerアプリを起動します。これにより、完全なルート権限が付与され、どこにでも何でもインストールできるようになります。(このアプリはVSearchアドウェアのインストールを担当します。)

このバグは研究者のステファン・エッサー氏によって先週発見されました。エッサー氏によると、開発者はOS Xの標準セキュリティプロトコルであるダイナミックリンカーdyldを使用していなかったとのことです。エッサー氏によると、この脆弱性はOS X 10.10.4と、OS X 10.10.5の最新ベータ版に存在するとのことです。また、OS X 10.11 El Capitanの初期ビルドには存在しないとのことです。

このエクスプロイトのニュースは、MacとPCの両方のハードウェアに影響を与える可能性のある概念実証ワーム「 Thunderstrike 2」の発表に続くものです。この攻撃は周辺機器のオプションROMを標的としており、感染した周辺機器をMacまたはPCに接続するだけで拡散します。