루트파이프

Rootpipe

루트파이프OS X의 일부 버전에서 발견되는 보안 취약성으로, 관리 권한을 가진 사용자나 관리 사용자에 의해 실행된 프로그램을 통해 수퍼유저(루트) 액세스를 얻을 수 있는 권한 상승이 가능하다. 이는 OS X에서 생성된 첫 번째 사용자 계정에 기본적으로 관리자 권한이 제공되기 때문에 문제가 있는 것으로 간주된다.[1] rootpipe는 unpatched 웹 브라우저와 같은 시스템의 다른 보안 취약점을 활용함으로써 공격자가 운영 체제를 완전히 제어하는 데 도움을 줄 수 있다.[1]

이번 발견으로 공로를 인정받은 보안업체 트루섹의 에밀 크반햄마르는 며칠간의 이진 분석 끝에 취약점을 발견했다고 한다. 그는 일반적인 일상 업무에 사용할 관리자 권한이 없는 계정을 생성하고 FileVault를 사용할 것을 권장한다.[1]

동일한 이슈에 대한 오래된 취약성은 이후 이 이슈가 2010년 6월로 거슬러 올라가도록 제안하는 취약성-db에[2] 발표되었다. 저자가 2011년 44conn에서 Trusteer Relocity에 대한 프레젠테이션 동안 이 취약점을 이용한 것으로 보인다.[3]

취약성은 2014년 10월에 Apple Inc.에 보고되었으며 OS X 버전 10.7.5, 10.8.2, 10.9.5, 10.10.2에 존재하는 것으로 보고되었다.[4][5] OS X 10.10.3은 애플에 의해 패치로 공식 지정되었지만, Kvarnhammar (Patrick Wardle을 증정)는 그 버전에는 여전히 취약성이 존재한다고 블로그에 올렸다.[6][7] 2015년 7월 1일, Kvarnhammer는 OS X 10.10.4에 추가 제한이 도입되었다고 언급하면서 이틀 후 코멘트를 통해 OS X 10.9 (Security Update 2015-005 포함)와 10.10의 당시 버전이 공격으로부터 안전하다고 생각한다고 덧붙였다.[8]

2017년 11월에도 비슷한 취약성이 드러나 비밀번호 없이 루트로 로그인할 수 있었다.[9]

참조

  1. ^ a b c Nadine Juliana Dressler. "Achtung vor Rootpipe: Super-User-Rechte ohne Passwort am Mac".
  2. ^ "Apple Mac OSX < 10.9/10 - Privilege Escalation". exploit-db. 13 April 2015.
  3. ^ "Trusteer Rapport, Neil Kettle - 44CON 2011". youtube. 23 October 2011.
  4. ^ "Swedish hacker finds 'serious' vulnerability in OS X Yosemite". Macworld. 31 October 2014.
  5. ^ Fabian Scherschel (fab@ct.de) (2015-04-18). "Root-Lücke in OS X". c't. Heise. 2015 (10): 49.
  6. ^ "OS X 10.10.3 still vulnerable".
  7. ^ Krystle Vermes (21 April 2015). "Rootpipe continues: Former NSA staffer finds Mac vulnerability - Digital Trends". Digital Trends.
  8. ^ "Exploiting rootpipe again".
  9. ^ "Apple rushes to fix major password bug". BBC.