image

Wachtwoord-lek plaagt Mac OS X Lion

dinsdag 20 september 2011, 08:32 door Redactie, 7 reacties

Er zit een beveiligingslek in Mac OS X Lion waardoor lokale gebruikers het wachtwoord van andere gebruikers via een eenvoudig Terminal commando kunnen aanpassen. Daardoor kunnen aanvallers met fysieke toegang de bestanden van andere gebruikers benaderen. In Mac OS X worden wachtwoorden normaliter versleuteld en dan in "shadow bestanden" opgeslagen, die op een veilige locatie op de schijf worden bewaard. Afhankelijk van de systeemrechten, is de inhoud van deze bestanden alleen toegankelijk voor de gebruiker of een administrator die zich eerst moeten authenticeren.

Uit onderzoek blijkt nu dat de beveiligingsarchitectuur van Mac OS X Lion niet goed werkt, waardoor het aanpassen van andermans wachtwoorden kinderspel is. Normale gebruikers hebben nog steeds geen directe toegang tot de shadow bestanden, maar Lion laat gebruikers wel de wachtwoord hashes bekijken, die direct uit de Directory Services zijn te halen. Hiervoor zijn geen rootrechten nodig. Elke gebruiker kan de "ShadowHashData" van andere gebruikers benaderen.

Wachtwoord wijzigen
De onderzoeker die het probleem ontdekte heeft nu ook een script gemaakt om het kraken van de hashes te vereenvoudigen. Het grootste probleem is echter dat de Directory Services in Lion geen authenticatie meer vereist als een ingelogde gebruiker zijn wachtwoord wil wijzigen. Een aanvaller kan via het commando '$ dscl localhost -passwd /Search/Users/bob' een nieuw wachtwoord voor het account van bob invoeren en zo toegang tot zijn gegevens krijgen.

Reacties (7)
20-09-2011, 08:44 door Anoniem
Houdt dit dan ook in dat na het aanpassen van het wachtwoord, toegang tot "bob's" keychain mogelijk is?
20-09-2011, 08:52 door SirDice
Door Anoniem: Houdt dit dan ook in dat na het aanpassen van het wachtwoord, toegang tot "bob's" keychain mogelijk is?
Niet uitgeprobeerd maar als je toegang hebt tot Bob's account heb je ook toegang tot Bob's keychain.
20-09-2011, 08:55 door N4ppy
nog heel even en het is net een echt os ;)
20-09-2011, 09:39 door PeterB
<sarcasm>
Wow, dit is ernstig zeg, want de gemiddelde Mac wordt ook door zovelen gebruikt...
</sarcasm>

Jeez wat heb je hier nu aan om dit te kraken ? Het enige nut ervan is dat je bob's wachtwoord kunt recette als hij het vergeten is, dat zou nog nuttig kunnen zijn, maar ook daarvoor zijn betere methodes.
20-09-2011, 11:45 door Anoniem
ik heb geen guest account. Desalniettemin is dit wel een belangrijk lek wat snel gefixed moet worden.

-
Jdw
20-09-2011, 12:10 door PeterB
Heb dat script eens nagelopen.

Zonder internet verbinding werkt dat niet want het gebruikt een online password database om middels het hashen van random passwords de hashcode te vinden . Kortom het leest dus jouw password niet, het test andere passwords om de jouwe te vinden. Dat is al een heel andere benadering.

beetje het idee van If ( online password hash == jouw password hash ) , succes, else tryagain.

In mijn ogen dus meer brute force attack dan echt een lek.
Daarbij moet je dus al wel op het OS zijn ingelogd ( aangemeld ) om überhaupt dit script te kunnen draaien.

zie nog steeds het nut er niet van anders dan spijkers zoeken op laag water.

Murphy zegt: Als je maar hard genoeg zoekt naar hetgeen wat je zoekt, zul je het ook vinden.
20-09-2011, 22:59 door rodin
Het is erg slordig dat een normale gebruiker toegang heeft tot de password hashes van iedereen. Het probleem is dat dit kan leiden tot privilege-escalatie.

Stel ik ben een virusprogramma dat via email of de browser is binnengeslopen en ik wil de bootsector infecteren of een keylogger goed verbergen. Daarvoor is het erg handig als ik 'root' (in windows 'administrator') rechten heb en dus volledige controle over de machine. Normaal hebben programma's dat niet, ze draaien onder de rechten van een normale gebruiker. Om echt enge dingen te doen, heb je het wachtwoord van de gebruiker nodig, om zo de 'sudo'-en naar root rechten. Het virusprogramma heeft zonder meer toegang tot de gehashte versie van het wachtwoord van de gebruiker. Hij dan deze hash opsturen naar een stevige computer die hem kraakt, zodat het virus zelf niet verdacht veel activiteit op de geïnfecteerde machine hoeft te veroorzaken. Wanneer de hash gekaakt is heeft het virus het wachtwoord en daarmee volledige 'root' rechten. Oeps.

Tel daarbij op het gegeven dat veel gebruikers hetzelfde wachtwoord gebruiken voor alles en je hebt wellicht direct toegang tot paypal/amazon/gmail accounts.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.