CVE-2015-1130
Apple OS X
2022-02-10
The XPC implementation in Admin Framework in Apple OS X before 10.10.3 allows local users to bypass authentication and obtain admin privileges.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в реализации XPC (межпроцессного взаимодействия) в Admin Framework позволяет локальному пользователю, имеющему стандартную учетную запись, обойти аутентификацию при выполнении определенных привилегированных операций (например, через sudo или графические диалоги запроса прав администратора). В результате злоумышленник может получить полные права администратора (root) на системе.
Как исправить
Установите официальный патч от Apple, обновив операционную систему до версии, в которой уязвимость устранена.
- Основное исправление: Обновите OS X до версии 10.10.3 или новее.
- Проверьте текущую версию: В терминале выполните:
bash sw_versВ строкеProductVersionдолжна быть указана версия 10.10.3 или выше (например, 10.10.4, 10.11). - Выполните обновление:
- Откройте App Store.
- Перейдите на вкладку Обновления.
- Установите все доступные обновления системы. Критическим является Security Update 2015-004, который входит в состав OS X 10.10.3.
Временное решение
Если немедленное обновление невозможно, ограничьте физический и логический доступ к уязвимым системам, так как эксплуатация требует наличия локальной учетной записи.
- Усильте контроль за физическим доступом: Не оставляйте рабочие станции без присмотра в активном состоянии. Настройте обязательную блокировку экрана (через панель «Защита и безопасность» > «Общие») через короткий промежуток бездействия.
- Минимизируйте количество локальных учетных записей: Проверьте и удалите ненужные учетные записи пользователей в «Системных настройках» > «Пользователи и группы».
- Используйте строгую политику паролей: Для всех учетных записей, особенно неадминистративных, установите сложные пароли, чтобы усложнить первоначальное получение доступа злоумышленником.
- Аудит привилегий: Регулярно просматривайте логи (например,
sudo cat /var/log/secure.log | grep sudo) на предмет подозрительных попыток повышения привилегий.