zurück zum Artikel

DoS-Schwachstelle in Apples iChat

Daniel Bachfeld

So lĂ€sst sich der iChat-Agent durch prĂ€parierte Bonjour-Meldungen zum Absturz bringen. Über das Tool crashdump kann man an Root-Rechte gelangen. Mit prĂ€parierten WMV-Dateien lĂ€sst sich Code einschmuggeln.

LMH und KF haben im Rahmen des "Month of Apple Bugs" drei weitere Schwachstellen in Mac OS X und einer Apple-Anwendung gemeldet. So lĂ€sst sich der iChat-Agent [1] durch prĂ€parierte Bonjour-Meldungen zum Absturz bringen. Dazu genĂŒgt es, Pakete mit bestimmten TXT-Key-Hashes zu versenden. Da Bonjour ein Broadcast-Dienst ist, reicht ein einziges Paket, um alle im LAN erreichbaren iChat-Clients abzuschießen. Bonjour dient dazu, Computer, Peripherie und Dienste im Netz bekannt zu machen, sodass Anwender ohne aufwendige Konfiguration darauf zugreifen können. Laut Fehlerbericht lĂ€sst sich aber nicht genau festlegen, ob die LĂŒcke nun in iChat oder im mDNSResponder steckt, der fĂŒr die Verarbeitung der per Bonjour ĂŒbertragenen DNS-Records verantwortlich ist.

Zudem lĂ€sst sich eine weitere Privilege-Escalation-LĂŒcke ausnutzen, um an Root-Rechte zu gelangen – allerdings nur, wenn man noch Mitglied der Admin-Gruppe ist. Diesmal ist das Tool crashdump die Ursache des Problems, das bei AbstĂŒrzen von Anwendungen SpeicherauszĂŒge in Verzeichnisse schreibt, die der Anwender manipulieren kann. Durch das Anlegen von symbolischen Links soll es dann möglich sein, eigene Bibliotheken oder Binaries anzulegen, die mit den Rechten von crashdump gestartet werden – also Root.

DarĂŒber hinaus lĂ€sst sich mit prĂ€parierten Mediadateien im WMV-Format Code auf einen Apple-Rechner schmuggeln und mit den Rechten des Anwenders ausfĂŒhren. Dazu mĂŒssen aber die Flip4Mac Windows Media Components for QuickTime [2] Version 2.1.0.33 installiert sein, was standardmĂ€ĂŸig nicht der Fall ist.

Siehe dazu auch:

(dab [4])


URL dieses Artikels:
https://www.heise.de/-140716

Links in diesem Artikel:
[1] http://www.apple.com/de/macosx/features/ichat/
[2] http://www.flip4mac.com/wmv.htm
[3] http://projects.info-pull.com/moab/
[4] mailto:dab@ct.de