Schwachstelle in Bugfix-Programm für Apple aufgetaucht

Bisher liegt nur ein Proof of Concept für den Fehler vor

Die Sicherheitsexperten des Month-of-Apple-Bugs-Projektes haben am Montag eine Schwachstelle in einem Programm zur Fehlerbehebung auf Apple-Computern veröffentlicht. Die „Application Enhancer“ (APE) genannte Software erlaubt das Einfügen von Patches in eine aktive Software.

APE ist ein Drittanbieter-Programm des Softwareherstellers Unsanity. APE erweitert oder verändert das Verhalten von Anwendungen, die auf der Apple-Plattform laufen. Dafür lädt APE Plugins mit ausführbarem Code in eine aktive Anwendung. Die Schwachstelle erlaubt es einem Angreifer, Root-Rechte für das Programmverzeichnis von APE zu erhalten. Dies wird durch eine Veränderung oder das Ersetzen der ausführbaren Komponente von APE erreicht.

Nach Angaben des leitenden Entwicklers des Month-of-Apple-Fixes-Projektes, Landon Fuller, ist auch ein entfernter Angriff denkbar: Die APE-Schwachstelle könnte mit einem Remote Exploit verbunden werden. Über ein Administratorkonto würde der Angreifer ohne eine Interaktion mit dem Nutzer volle Root-Privilegien erhalten, schrieb Fuller in seinem Weblog.

In einem Advisory hat Month of Apple Bugs empfohlen, den Application Enhancer nicht mehr zu benutzen. Der Application Enhancer sei „fehlerhaft und enthalte auch andere Schwachstellen“, heißt es in dem Advisory. Fuller wies auch darauf hin, dass es sich nur um eine Proof-of-Concept-Schwachstelle handle. Für einen Angriff von Außen sei die Schwachstelle außerdem überflüssig, da ein Remote Exploit an sich schon ausreiche, um Kontrolle über einen Computer zu erlangen.

Ein Patch für APE steht aktuell noch nicht zur Verfügung. Fuller hat in seinem Blog einen Workaround für das Problem beschrieben.

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Schwachstelle in Bugfix-Programm für Apple aufgetaucht

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *