OS X : une faille vieille de cinq mois permet de détourner la commande sudo

OS X : une faille vieille de cinq mois permet de détourner la commande sudo

Une longue sieste

Avatar de l'auteur
Vincent Hermann

Publié dans

Logiciel

29/08/2013 4 minutes
90

OS X : une faille vieille de cinq mois permet de détourner la commande sudo

Une faille vieille de cinq mois sous OS X est désormais plus simple à exploiter. Présente dans toutes les versions de Lion et Mountain Lion, elle pourrait être utilisée en complément d'autres méthodes d'attaques pour aboutir à des vols d'informations ou à l'installation de rootkits.

Le faux antivirus Mac Defender, qui avait fait de nombreuses victimes

Une faille datant de mars dernier

La plateforme OS X est soumise comme toutes les autres à des problèmes de sécurité. Si les pirates s’y intéressent moins à cause de « débouchés » bien plus nombreux sous Windows, ils réussissent parfois quelques tours de force, notamment à cause d’une absence de méfiance côté utilisateur. Ainsi, une faille non-corrigée depuis plusieurs mois est désormais exploitable plus facilement et pourrait être mariée à d’autres méthodes d’attaque pour maximiser les dégâts.

 

On trouve donc à la base une « vieille » faille puisque datant de mars dernier. Elle réside dans un composant Unix bien connu notamment des utilisateurs d’Ubuntu et d’autres distributions Linux : sudo. Cet outil sert à accorder temporairement des droits « super utilisateur » à l’utilisateur en cours s’il donne le bon mot de passe. À partir de là, il est possible par exemple d’aller consulter les fichiers d’un autre compte utilisateur, ce qui est impossible avec un compte classique. Le fonctionnement est d’ailleurs identique sous OS X.

Valable sur Lion et Mountain Lion 

Cette faille, relativement délicate à exploiter, n’a pas été corrigée par Apple au cours des cinq derniers mois. Seulement voilà, elle est maintenant moins complexe à utiliser du fait de nouvelles découvertes à son sujet. Les développeurs du kit Metasploit ont ainsi ajouté un nouveau module permettant d’exploiter la faille plus facilement. Pour rappel, Metasploit est un kit open source qui permet une utilisation plus simplifiée des failles et qui se destine à tous types de développeurs. Il est édité par la société de sécurité Rapid7.

 

La faille elle-même peut à la base être exploitée en réglant la date du Mac au 1er janvier 1970. Si cette date est modifiée après avoir utilisée la commande « sudo », la machine peut être amenée à offrir des privilèges supplémentaires sans même réclamer un mot de passe. Et non seulement la faille est plus simple à utiliser, mais elle est disponible sur l’ensemble des versions 10.7 et 10.8 d’OS X, autrement dit Lion et Mountain Lion. On ne sait pas si la mise à jour 10.8.5, a priori imminente, corrige le problème, ni si Mavericks, actuellement en travaux, est concerné.

 

Pour autant, plusieurs conditions sont nécessaires pour qu’un attaquant réussisse son coup :

  • L’utilisateur qui est connecté à la session doit déjà lui-même posséder des droits administrateurs
  • La commande « sudo » doit avoir été utilisée au moins une fois dans le passé
  • L’attaquant doit posséder un accès physique ou à distance

La faille en elle-même ne peut donc pas être exploitée à travers la méthode qui produit les plus gros dégâts : une page web. Il n’est donc pas question d’une exploitation à très grande échelle. Cependant, les utilisateurs devront tout de même faire attention.

Utilisable en conjonction d'autres vecteurs d'attaques 

HD Moore, fondateur du kit Metasploit et directeur de la recherche chez Rapid7, indique ainsi que le bug est « significatif » car il permet à n’importe quel compte compromis d’obtenir des privilèges. Les conséquences peuvent alors devenir sérieuses puisque le système « exposera des choses comme les mots de passe en clair depuis le Trousseau et rend possible pour l’attaquant d’installer un rootkit permanent ». Il indique cependant ne pas être surpris par l’absence de correction d’Apple, la firme ayant selon lui un long historique de lenteur sur la sécurité des composants open source qu’elle intègre.

 

Globalement, il y a assez peu de chances pour que la faille soit exploitée uniquement pour elle-même, à cause justement des conditions à mettre en place. Toutefois, elle pourrait être utilisée en conjonction d’autres menaces, notamment l’ingénierie sociale comme ce fut le cas pour le faux antivirus Mac Defender. Pour rappel, ce malware se présentait sous la forme d’un logiciel de sécurité qui attirait l’utilisateur jusqu’à une formule d’abonnement après l’avoir copieusement averti de menaces dangereuses sur sa machine. Plutôt que de l’argent, ou en complément, ce type d’application néfaste pourrait en profiter pour utiliser d’autres failles et installer un rootkit.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Une faille datant de mars dernier

Valable sur Lion et Mountain Lion 

Utilisable en conjonction d'autres vecteurs d'attaques 

Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Fermer

Commentaires (90)




HD Moore, fondateur du kit Metasploit et directeur de la recherche chez Rapid7, indique ainsi que le bug est « significatif » car il permet à n’importe quel compte compromis d’obtenir des privilèges.





Ben non puisqu’il est dit quelques lignes plus haut que le compte doit lui-même avoir des droits administrateurs. Donc a priori par les comptes utilisateurs, c’est mort.


On parle ici d’un local root, et même d’un admin2root. Malheureusement beaucoup de personnes sous OSX utilisent des sessions admin, alors qu’il est tout a fait possible d’être simple utilisateur, le système est conçu pour demander les privilèges admins quand il en a besoin.



Par contre, je ne dirais pas que l’exploitation de la faille est simplifié par le module Metasploit de 200 lignes de Ruby, alors qu’il suffit de taper ces 3 commandes :



\( sudo -k

\)
/usr/sbin/systemsetup -setusingnetworktime Off -settimezone GMT -setdate 01:01:1970 -settime 00:00

$ sudo -s



En étant admin, pour avoir un shell root, sans avoir à entrer le mot de passe de l’utilisateur.



C’est critique dans le sens ou n’importe quel malware (qui rentre par une faille Web dans un navigateur, par exemple) dans une session admin, peut tenter d’utiliser cette méthode pour passer root et s’installer au niveau du système, sans avoir à connaitre le mot de passe de l’administrateur.



Metasploit a juste mis en avant la vulnérabilité, mais l’adviso original parlait déjà de Mac OS X comme étant impacté :http://www.openwall.com/lists/oss-security/2013/02/27/22


Le 29/08/2013 à 09h 00

Par contre, même un “novice” qui aurait un compte admin et n’a jamais fait de “sudo” (très proprable) ne risque pas grand chose si j’ai bien compris l’article








Droogs a écrit :



Par contre, même un “novice” qui aurait un compte admin et n’a jamais fait de “sudo” (très proprable) ne risque pas grand chose si j’ai bien compris l’article







Sans avoir testé, je pense que n’importe quelle popup graphique qui te demande ton mot de passe admin utilise sudo en arrière plan. Donc si l’admin novice a déjà été modifier quelque chose dans les préférences système, il a du utiliser sudo. Pareil pour l’installation d’un logiciel d’ailleurs non ? Mais c’est à confirmer :)









Droogs a écrit :



Par contre, même un “novice” qui aurait un compte admin et n’a jamais fait de “sudo” (très proprable) ne risque pas grand chose si j’ai bien compris l’article







Ouais ça doit être le cas chez la grande majorité des personnes. A part moi, je ne connais aucun “OSX User” dans mon entourage qui utilise leur terminal (et donc sudo).



10.6.8 <img data-src=" />


Le 29/08/2013 à 09h 07







NeVeS a écrit :



Sans avoir testé, je pense que n’importe quelle popup graphique qui te demande ton mot de passe admin utilise sudo en arrière plan. Donc si l’admin novice a déjà été modifier quelque chose dans les préférences système, il a du utiliser sudo. Pareil pour l’installation d’un logiciel d’ailleurs non ? Mais c’est à confirmer :)







Hummm, je suis pas spécialiste Apple, mais j’avais compris, en lisant l’article, qu’il fallait que la personne ait ouverte une console et fait un “sudo” mais j’avoue qu’en lisant ton commentaire, je suis pas convaincue de ma compréhension de la chose <img data-src=" />



Merci pour l’éclairage



<img data-src=" />



Si je comprend bien, c’est une faille non corrigée depuis 5 mois ou alors c’est juste valable sur les machines pas à jour? Dans le premier cas, honte sur Apple car laisser une vulnérabilité aussi critique trainer aussi longtemps c’est scandaleux, dans le second cas, honte sur les utilisateurs qui ne mettent pas leurs systèmes à jour.


Le 29/08/2013 à 09h 09







DorianMonnier a écrit :



Ouais ça doit être le cas chez la grande majorité des personnes. A part moi, je ne connais aucun “OSX User” dans mon entourage qui utilise leur terminal (et donc sudo).







Je ne connais pas très bien l’environnement mac, mais je suppose qu’avec le terminal tu peux faire autant que sous Linux mis à part ajouter des dépôts et ce genre de choses?



Question HS: Sous Mac, on peut avoir des bureaux virtuels sans avoir à installer un soft tiers?









Droogs a écrit :



Question HS: Sous Mac, on peut avoir des bureaux virtuels sans avoir à installer un soft tiers?







Ouai c’est géré en natif, autant que tu veux.









ragoutoutou a écrit :



Si je comprend bien, c’est une faille non corrigée depuis 5 mois ou alors c’est juste valable sur les machines pas à jour? Dans le premier cas, honte sur Apple car laisser une vulnérabilité aussi critique trainer aussi longtemps c’est scandaleux, dans le second cas, honte sur les utilisateurs qui ne mettent pas leurs systèmes à jour.





Et honte à toi de pas comprendre que l’article explique que cette faille doit toucher environ 1% des mac users… et de comprendre ensuite que ce n’est donc pas une faille aussi critique, et donc pas si prioritaire que ça à corriger.









Droogs a écrit :



Je ne connais pas très bien l’environnement mac, mais je suppose qu’avec le terminal tu peux faire autant que sous Linux mis à part ajouter des dépôts et ce genre de choses?



Question HS: Sous Mac, on peut avoir des bureaux virtuels sans avoir à installer un soft tiers?







Oui le terminal permet les même choses (Bash est installé de base), et tu peux utiliser MacPorts ou Homebrew (entre autres sûrement) pour avoir des dépôts de logiciel pour installer pas d’outils facilement). Ca reste un système Unix, je suis passé de Linux à OSX, je n’ai pas été perturbé sur ce point.



Oui les bureaux virtuels sont gérés sans soucis (bien que peu utilisé par les utilisateurs novices), leur disposition est linéaire et leur nombre dynamique (et je ne connais pas le nombre max, mais je monte régulièrement à plus de 10 bureaux virtuels)



Le 29/08/2013 à 09h 18

Merci pour vos réponses <img data-src=" />



J’hésite à acheter un macbook d’occasion pour tester un peu tout ça <img data-src=" />








NeVeS a écrit :



Sans avoir testé, je pense que n’importe quelle popup graphique qui te demande ton mot de passe admin utilise sudo en arrière plan. Donc si l’admin novice a déjà été modifier quelque chose dans les préférences système, il a du utiliser sudo. Pareil pour l’installation d’un logiciel d’ailleurs non ? Mais c’est à confirmer :)





Non les popup graphiques sont le fruit de Authorization Services API, pas d’un appel “sudo” d’un shell. Il n’y a pas d’équivalent natif de “gksudo” ou “kdesudo” sur mac









Droogs a écrit :



Je ne connais pas très bien l’environnement mac, mais je suppose qu’avec le terminal tu peux faire autant que sous Linux mis à part ajouter des dépôts et ce genre de choses?



Question HS: Sous Mac, on peut avoir des bureaux virtuels sans avoir à installer un soft tiers?





Oui, et oui. <img data-src=" />



Edit: Sortez le pastis, ça sent la saucisse !



Le 29/08/2013 à 09h 21







jpaul a écrit :



Oui, et oui. <img data-src=" />



Edit: Sortez le pastis, ça sent la saucisse !







Merci <img data-src=" />









Choub a écrit :



Non les popup graphiques sont le fruit de Authorization Services API, pas d’un appel “sudo” d’un shell. Il n’y a pas d’équivalent natif de “gksudo” ou “kdesudo” sur mac







Ok, merci pour l’information ! <img data-src=" />

En effet ça diminue grandement le nombre de personnes impactées.



Donc désolé Droogs, fallait pas m’écouter <img data-src=" /> (mais heureusement j’avais rien affirmé dans mon précédent message).





La faille elle-même peut à la base être exploitée en réglant la date du Mac au 1er janvier 1970. Si cette date est modifiée après avoir utilisée la commande « sudo », la machine peut être amenée à offrir des privilèges supplémentaires sans même réclamer un mot de passe





Sauf que modifier la date ou l’horloge requiert un mot de passe <img data-src=" />



Les possibilités sont quand même grandement limitées..à moins de le faire volontairement..








the true mask a écrit :



Sauf que modifier la date ou l’horloge requiert un mot de passe <img data-src=" />



Les possibilités sont quand même grandement limitées..à moins de le faire volontairement..







Pas quand on est admin.









Choub a écrit :



Non les popup graphiques sont le fruit de Authorization Services API, pas d’un appel “sudo” d’un shell. Il n’y a pas d’équivalent natif de “gksudo” ou “kdesudo” sur mac





Du coup la faille a peu de chance d’être exploité sur des utilisateurs novices; et les utilisateurs confirmés sont moins enclins à tomber dans le panneau d’un autre vecteur d’attaque comme décrit dans l’article.









the true mask a écrit :



Sauf que modifier la date ou l’horloge requiert un mot de passe <img data-src=" />



Les possibilités sont quand même grandement limitées..à moins de le faire volontairement..





Si tu l’as bloqué oui, sinon tant que ta session est ouverte tu peux <img data-src=" />









Choub a écrit :



Et honte à toi de pas comprendre que l’article explique que cette faille doit toucher environ 1% des mac users… et de comprendre ensuite que ce n’est donc pas une faille aussi critique, et donc pas si prioritaire que ça à corriger.







Bon, je vois bien que tu n’as pas compris de quoi il s’agissait, mais c’est pas une raison pour en passer aux attaques personnelles. Sudo, d’un point de vue unix, est un composant extrêmement critique qui doit avoir un suivi de qualité pour garantir l’intégrité du système.



Pour les entreprises utilisant encore OSX comme serveur et pour les utilisateurs mac avancés, cette vulnérabilité peut être catastrophique.



Si maintenant Apple ne veut pas faire un support correct des composants unix d’OSX, il devrait envisager sérieusement de ne plus les fournir et de ne plus se prévaloir de sa compatibilité unix auprès des professionnels.









Skeeder a écrit :



Du coup la faille a peu de chance d’être exploité sur des utilisateurs novices; et les utilisateurs confirmés sont moins enclins à tomber dans le panneau d’un autre vecteur d’attaque comme décrit dans l’article.





Exact, c’est pourquoi la faille n’est pas comblée, car elle est loin d’être prioritaire et si dangereuse que ça.



Mais depuis quelques années déjà, dès qu’on trouve une faille, même minime, dans un système (win, osx, ios, android, etc..), on en fait un patacaisse, alors qu’en creusant un peu, bah ça touche pas grand monde. Ca a fait la même chose avec java et le plugin pour navigateur, qui n’est pas activé à l’installation mais manuellement par l’utilisateur…



‘fin bref, media, buzz, audience, fric, etc, etc…









ragoutoutou a écrit :



Bon, je vois bien que tu n’as pas compris de quoi il s’agissait, mais c’est pas une raison pour en passer aux attaques personnelles. Sudo, d’un point de vue unix, est un composant extrêmement critique qui doit avoir un suivi de qualité pour garantir l’intégrité du système.



Pour les entreprises utilisant encore OSX comme serveur et pour les utilisateurs mac avancés, cette vulnérabilité peut être catastrophique.



Si maintenant Apple ne veut pas faire un support correct des composants unix d’OSX, il devrait envisager sérieusement de ne plus les fournir et de ne plus se prévaloir de sa compatibilité unix auprès des professionnels.





T’emballes pas, relis les quelques messages, tout le monde à compris que c’était pas si critique que ça, sauf toi.



Bonne journée









Choub a écrit :



Exact, c’est pourquoi la faille n’est pas comblée, car elle est loin d’être prioritaire et si dangereuse que ça.



Mais depuis quelques années déjà, dès qu’on trouve une faille, même minime, dans un système (win, osx, ios, android, etc..), on en fait un patacaisse, alors qu’en creusant un peu, bah ça touche pas grand monde. Ca a fait la même chose avec java et le plugin pour navigateur, qui n’est pas activé à l’installation mais manuellement par l’utilisateur…



‘fin bref, media, buzz, audience, fric, etc, etc…





Moi je trouve l’article de PC Inpact plutôt bien : il n’y a pas de sensationnalisme. C’est purement informatif. En gros t’utilise un Mac pour ta famille, là c’est bien de savoir que cette faille existe, car tu as peut être utilisé sudo pour toi, mais ton gamin lui se fera prendre par un malware random, du coup, si tu pensais tes données perso cloisonnées, ce n’est plus forcément le cas.









Skeeder a écrit :



Moi je trouve l’article de PC Inpact plutôt bien : il n’y a pas de sensationnalisme. C’est purement informatif. En gros t’utilise un Mac pour ta famille, là c’est bien de savoir que cette faille existe, car tu as peut être utilisé sudo pour toi, mais ton gamin lui se fera prendre par un malware random, du coup, si tu pensais tes données perso cloisonnées, ce n’est plus forcément le cas.





C’est vrai, l’article est bien tourné ya pas de soucis là dessus ^^

C’est souvent les commentaires qui sont très (trop?) tranchants et généralistes en fait.









Choub a écrit :



Ouai c’est géré en natif, autant que tu veux.





C’est pas 16 maximum ? en tout cas sous SL c’est le cas <img data-src=" />









Skeeder a écrit :



Du coup la faille a peu de chance d’être exploité sur des utilisateurs novices; et les utilisateurs confirmés sont moins enclins à tomber dans le panneau d’un autre vecteur d’attaque comme décrit dans l’article.





Encore faut-il que savoir taper une commande fasse de toi un utilisateur confirmé<img data-src=" />









jb18v a écrit :



C’est pas 16 maximum ? en tout cas sous SL c’est le cas <img data-src=" />





Bah en fait ça j’en savais rien, mais je connais personne qui ai besoin d’autant de bureaux ^^



Merci pour l’info ;)





Pour autant, plusieurs conditions sont nécessaires pour qu’un attaquant réussisse son coup :




 L’utilisateur qui est connecté à la session doit déjà lui-même posséder des droits administrateurs





Je crois que c’est déjà pas courant.



La commande « sudo » doit avoir été utilisée au moins une fois dans le passé



Je connais un seul utilisateur de OSX, et je serais bien étonné qu’il connaisse cette commande.



L’attaquant doit posséder un accès physique ou à distance



Donc en résumé l’attaquant doit posséder un accès.



Et donc la faille a tout de suite l’air moins facile à exploiter.




Pour autant, plusieurs conditions sont nécessaires pour qu’un attaquant réussisse son coup :




 L’utilisateur qui est connecté à la session doit déjà lui-même posséder des droits administrateurs





Je ne comprends pas, là….

Ca ne marche pas comme sous un linux, OSX ?

Ca veut dire quoi des droits administrateurs sous OSX ? Concrètement ca veut dire pouvoir avoir les droits du root ?



Si tu peux déjà avoir les droits du root, concretèment ca veut dire que tu peux déjà faire tout ce que te permets le sudo, non ?

Elle est où la faille dans ce raisonnement ?



PS : par contre si apple conniassait une compromission du sudo depuis 5 mois et n’a rien fait (sous reserve que ca ait les mêmes implications que sous un linux), honnêtement c’est pas très sérieux.








Drepanocytose a écrit :



Je ne comprends pas, là….



Si tu peux déjà avoir les droits du root, concretèment ca veut dire que tu peux déjà faire tout ce que te permets le sudo, non ?

Elle est où la faille dans ce raisonnement ?







La faille c’est que tu peux faire sudo sans qu’il te demande le mot de passe du compte admin. Sous OSX un compte admin peut faire sudo, mais il doit taper son mot de passe pour passer root, en temps normal. Pas avec la faille.







Drepanocytose a écrit :



PS : par contre si apple conniassait une compromission du sudo depuis 5 mois et n’a rien fait (sous reserve que ca ait les mêmes implications que sous un linux), honnêtement c’est pas très sérieux.







Non ça n’a pas du tout les même implications, sudo n’était pas vraiment utilisé sous OSX (et il faut qu’il ait été utilisé au moins une fois pour que le fichier timestamp existe et que l’exploitation soit possible). Comme l’a indiqué Choub, OSX utilise l’API Authorization Services en remplacement de sudo, graphiquement.









Drepanocytose a écrit :



Je ne comprends pas, là….

Ca ne marche pas comme sous un linux, OSX ?





Non. En gros, compte administrateur = autorisé à faire des sudo, alors qu’un compte “de base” n’est pas dans les sudoers et ne peut pas. Donc sous OS X, administrateur != root. Le compte root n’est d’ailleurs même pas activé par défaut: tu ne peux pas te logger directement dessus, tu n’y a accès que via sudo.









NeVeS a écrit :



Pas quand on est admin.







Oui mais je parle pour l’attaquant..<img data-src=" />









Choub a écrit :



T’emballes pas, relis les quelques messages, tout le monde à compris que c’était pas si critique que ça, sauf toi.





La faille en elle même est très critique puisque le composant l’est. Quand dans un bulletin de sécurité tu peux mettre les termes “élévation de privilèges” et “exécution arbitraire de code sous l’identité root”, ça devrait en général déclencher une réaction un peu volontaire de la part du vendeur.



Bon, maintenant, il y a des milliers d’utilisateurs windows qui vivent avec leurs pcs dans des botnets et qui ne s’en plaignent pas trop, c’est sans doutes qu’effectivement la sécurité n’est pas un truc si important.









Choub a écrit :



Ca a fait la même chose avec java et le plugin pour navigateur, qui n’est pas activé à l’installation mais manuellement par l’utilisateur…







Qui n’est pas activé à l’installation aujourd’hui, sous OSX. Mais avant, il y a eu quelques années de liberté pour les malwares qui avaient le droit de taper dans Java dès que l’utilisateur installait une application Java quelconque.

Le vuln Java ont fait beaucoup de dégats, je ne les mettrais pas du tout dans le même lot que cette vuln sudo/OSX.









eb303 a écrit :



Non. En gros, compte administrateur = autorisé à faire des sudo, alors qu’un compte “de base” n’est pas dans les sudoers et ne peut pas. Donc sous OS X, administrateur != root. Le compte root n’est d’ailleurs même pas activé par défaut: tu ne peux pas te logger directement dessus, tu n’y a accès que via sudo.





C’est aussi sur la cas sur pas mal de distro linux aujourd’hui

Sous Debian par exemple, à l’installation il te demande si tu autorises le compte root ou pas. Si tu ne l’autorises pas, le 1er compte créé passe direct dans les sudoers.









the true mask a écrit :



Oui mais je parle pour l’attaquant..<img data-src=" />







L’attaquant il a les même droits que toi, une fois qu’il a réussis a exécuter son malware chez toi. Si t’es admin, il est admin. Si t’es vuln à la faille, il est root.









Choub a écrit :



Bah en fait ça j’en savais rien, mais je connais personne qui ai besoin d’autant de bureaux ^^



Merci pour l’info ;)





En cherchant une réponse je suis tombé sur un gars qui était limité avec 16 bureaux virtuels <img data-src=" />

Mais bon n’ayant pas 10.7 ou 8 sous al main pour tester, il semble que ça soit 16 <img data-src=" />



16 aussi sous 10.8








eb303 a écrit :



Non. En gros, compte administrateur = autorisé à faire des sudo, alors qu’un compte “de base” n’est pas dans les sudoers et ne peut pas. Donc sous OS X, administrateur != root. Le compte root n’est d’ailleurs même pas activé par défaut: tu ne peux pas te logger directement dessus, tu n’y a accès que via sudo.





Donc ce que vous appelez «compte admin» sous Mac OS X, c’est en fait un compte qui fait partie du group sudo.



Si tu tapes “groups” en ligne de commandes, le groupe “sudo” devrait apparaître si tu es admin.









jb18v a écrit :



En cherchant une réponse je suis tombé sur un gars qui était limité avec 16 bureaux virtuels <img data-src=" />

Mais bon n’ayant pas 10.7 ou 8 sous al main pour tester, il semble que ça soit 16 <img data-src=" />





Je viens de tester sous ML c’est 16 max <img data-src=" />





Si les pirates s’y intéressent moins à cause de « débouchés » bien plus nombreux sous Windows





Un peu dommage cet amalgamme… Sudo est une commande unix. Considérer qu’une faille Unix est moins intéressante qu’une faille windows revient à dire qu’il y a plus de débouché à attaquer des end-users que des systèmes de défense, des périphériques embarqués, des box, des serveurs réseaux, web mails, des SI d’avion de ligne, des terminaux de différentes nature y compris bancaire…



En revanche, je veux bien croire que c’est plus simple de se payer la tête de Mme Michu !








Drepanocytose a écrit :



Je ne comprends pas, là….

Ca ne marche pas comme sous un linux, OSX ?

Ca veut dire quoi des droits administrateurs sous OSX ? Concrètement ca veut dire pouvoir avoir les droits du root ?



Si tu peux déjà avoir les droits du root, concretèment ca veut dire que tu peux déjà faire tout ce que te permets le sudo, non ?

Elle est où la faille dans ce raisonnement ?



PS : par contre si apple conniassait une compromission du sudo depuis 5 mois et n’a rien fait (sous reserve que ca ait les mêmes implications que sous un linux), honnêtement c’est pas très sérieux.





Ca marche comme sous linux, il y a :





  • Le compte utilisateur, qui ne peut utiliser que ce qui est présent et rien faire de dangereux

  • Le compte admin, ce qui se traduit par une entrée dans le fichier des sudoers, qui a en général les même droits que l’utilisateur, mais qui peut demander une élévation temporaire des privilèges via sudo

  • Le super-utilisateur (root) qui peut tout faire











fken a écrit :



Un peu dommage cet amalgamme… Sudo est une commande unix. Considérer qu’une faille Unix est moins intéressante qu’une faille windows revient à dire qu’il y a plus de débouché à attaquer des end-users que des systèmes de défense, des périphériques embarqués, des box, des serveurs réseaux, web mails, des SI d’avion de ligne, des terminaux de différentes nature y compris bancaire…



En revanche, je veux bien croire que c’est plus simple de se payer la tête de Mme Michu !







Je crains que ce soit toi qui fais un amalgame, car je lis :



La plateforme OS X est soumise comme toutes les autres à des problèmes de sécurité. Si les pirates s’y intéressent moins



Il faut donc lire que les pirates s’intéressent moins à OSX (ou alors j’ai raté un truc, possible aussi).









Konrad a écrit :



Donc ce que vous appelez «compte admin» sous Mac OS X, c’est en fait un compte qui fait partie du group sudo.



Si tu tapes “groups” en ligne de commandes, le groupe “sudo” devrait apparaître si tu es admin.





Presque. <img data-src=" /> En fait, c’est le groupe “admin” qui apparaît, avec une entrée:

%admin ALL = (ALL) ALL

dans le fichier /etc/sudoers.

Oui, Mac OS X, c’est un vrai Unix, pour ceux qui en doutaient encore… <img data-src=" />









Winderly a écrit :



Je crains que ce soit toi qui fais un amalgame, car je lis :



Il faut donc lire que les pirates s’intéressent moins à OSX (ou alors j’ai raté un truc, possible aussi).







On parle surtout de sudo. Le bugfix ne se situe pas au niveau de apple mais au niveau des développeurs en charge de ce projet. Ce projet touche une plus large communauté de système d’exploitation que MacOsX. MacOsX, en revanche, n’est en charge, selon moi, que du choix de sa distribution.



Bref dire qu’un bug sur sudo n’intéresse que peu de monde parce que ce n’est pas sous Windows est, selon moi, un peu arbitraire.









jb18v a écrit :



10.6.8 <img data-src=" />





De même :)









Choub a écrit :



Et honte à toi de pas comprendre que l’article explique que cette faille doit toucher environ 1% des mac users… et de comprendre ensuite que ce n’est donc pas une faille aussi critique, et donc pas si prioritaire que ça à corriger.







Heuh, 5 mois, critique ou pas, c’est quand même (très) long. Vu le prix des macs, les clients sont en droit d’attendre de la réactivité de la part de l’entreprise.









Vieux_Coyote a écrit :



Heuh, 5 mois, critique ou pas, c’est quand même (très) long. Vu le prix des macs, les clients sont en droit d’attendre de la réactivité de la part de l’entreprise.





Je suis assez d’accord, même si le prix n’a que peu à voir… Plutôt, la communication d’Apple à base de “l’OS le plus avancé du monde” a à y voir…



Et si dans le 1% de macusers il y a les serveurs sous OSX, ca peut avoir de graves conséquences…









fken a écrit :



On parle surtout de sudo. Le bugfix ne se situe pas au niveau de apple mais au niveau des développeurs en charge de ce projet. Ce projet touche une plus large communauté de système d’exploitation que MacOsX. MacOsX, en revanche, n’est en charge, selon moi, que du choix de sa distribution.



Bref dire qu’un bug sur sudo n’intéresse que peu de monde parce que ce n’est pas sous Windows est, selon moi, un peu arbitraire.







Dans la mesure où c’est Apple qui a la mainmise sur Darwin/XNU, c’est bien à Apple qu’incombe la correction.



On peut corriger la faille en ajoutant “Defaults timestamp_timeout=0” au fichier de config de sudo pour forcer sudo à demander à re-rentrer le mot de passe à chaque fois.



Je me demande d’ailleur si cette faille affecte aussi les utilisateurs de Linux et de BSD.








le podoclaste a écrit :



Dans la mesure où c’est Apple qui a la mainmise sur Darwin/XNU, c’est bien à Apple qu’incombe la correction.







Ce qu’Apple devrait surtout faire, c’est distribuer le correctif, vu que ce dernier est dispo depuis février sur le site du projet sudo: Apple n’a presque rien à faire à part un peu de test et diffuser la mise à jour.



Pour en arriver à autant de retard sur un correctif déjà existant, il faut vraiment qu’Apple n’en ait rien à faire de la sécurité. Je n’ose même pas imaginer la sécurité des composants d’OSX où Apple doit affecter ses propres développeurs pour faire les correctifs.









millman42 a écrit :



On peut corriger la faille en ajoutant “Defaults timestamp_timeout=0” au fichier de config de sudo pour forcer sudo à demander à re-rentrer le mot de passe à chaque fois.



Je me demande d’ailleur si cette faille affecte aussi les utilisateurs de Linux et de BSD.





Je ne vois pas pourquoi dès lors qu’on suit la procédure consistant à entrer à chaque fois le mot de passe après la commande su - pour être root/admin.



D’ailleurs j’utilise toujours la commande su - suivi du mdp, et non pas sudo, quelle que soit la distribution ou le BSD, et je me rends compte que c’est la bonne méthode, que je préconise toujours à qui veut l’entendre. <img data-src=" />









millman42 a écrit :



Je me demande d’ailleur si cette faille affecte aussi les utilisateurs de Linux et de BSD.







Pour Linux: Suse, Fedora, Debian (et dérivés) =&gt; ok, RHEL pas ok, si j’ai bien vu…












ragoutoutou a écrit :



Pour Linux: Suse, Fedora, Debian (et dérivés) =&gt; ok, RHEL pas ok, si j’ai bien vu…





Que veux-tu dire par « OK » ? La faille ne touche pas les distros que tu cites ?



Fedora est dérivée de Red Hat, bizarre, et on peut utiliser sudo sur n’importe quelle distribution.



Ensuite, veux-tu dire que la faille a été corrigée par une MàJ rapidement sur les distros que tu cites ?









paradise a écrit :



Je ne vois pas pourquoi dès lors qu’on suit la procédure consistant à entrer à chaque fois le mot de passe après la commande su - pour être root/admin.



D’ailleurs j’utilise toujours la commande su - suivi du mdp, et non pas sudo, quelle que soit la distribution ou le BSD, et je me rends compte que c’est la bonne méthode, que je préconise toujours à qui veut l’entendre. <img data-src=" />







Quand tu es le seul admin d’un système, su est certainement plus simple, mais si tu as besoin d’un peu de granularité sur les opérations root pour déléguer et si tu veux éviter de propager le mot de passe de root chez trop de personnes, sudo est ton ami.



En plus, ça s’intègre facilement dans un ldap, ce qui rend la modélisation des privilèges plus pro en entreprise.






Concernant la news, je serais intéressé de savoir si la faille touche les utilisateurs de FreeBSD d’une part, et en complément pourquoi cette faille ne concernent que Lion et ML et pas l’OS précédent

(qui, les macusers aguerris le savent très bien, représente avec la généralisation du 64bits, OpenCL et GCD le dernier en date vraiment majeur*, les 2 suivants - surtout le suivant - étant presque totalement inutiles en apports techniques en attendant Mavericks 10.9 ;).







*c’est un peu comme Adobe PS, certaines ne servent à rien et peuvent être zappées, ça fait pas longtemps que c’est le cas mais ça l’est depuis Lion 10.7, le Vista d’Apple…



Sinon une remarque qui a déjà due être dite : même pour un power user total de la mort de sa race, il y a peu de cas qui imposent le passage par sudo dans le terminal, puisque l’annuaire du dossier utilitaires permet par ex. de passer root par une GUI user friendly que le maceux risque de préférer, et que les autres actions qui pourraient le requérir sont pour les plus demandées possibles par des softs tiers (toujours avec GUI, toujours préféré par les maceux).



En outre, le système répond à un soft demandant des droits root par une API système déjà présente par défaut, et non sudo

(
ex : un soft demandant d’installer un daemon ou de se charger avant certaines routines de démarrage).

On peut donc conclure que globalement, sur la totalité du parc OSX grand public, peu y sont obligés, et donc que si comme la news le dit il faut que sudo ait été utilisé une première fois, rien que ça garantit à beaucoup d’être épargés <img data-src=" />



Alors effectivement, reste que sudo reste parfois plus rapide pour une action similaire. Par exemple pour éditer le fichier hosts, probablement celle que j’ai perso faite le plus souvent.

Ceci n’enlevant pas l’obligation à Apple de se grouiller de corriger, bien évidemment.









ragoutoutou a écrit :



Quand tu es le seul admin d’un système, su est certainement plus simple, mais si tu as besoin d’un peu de granularité sur les opérations root pour déléguer et si tu veux éviter de propager le mot de passe de root chez trop de personnes, sudo est ton ami.



En plus, ça s’intègre facilement dans un ldap, ce qui rend la modélisation des privilèges plus pro en entreprise.





Vrai, mais cette granularité impose une gestion très propre du fichier des droits des sudoers….

On peut pêcher par excès de bonne volonté et déleguer trop de droits du coup, la méthode possède les inconvénients de ses avantages…









paradise a écrit :



Que veux-tu dire par « OK » ? La faille ne touche pas les distros que tu cites ?





Je veux dire: faille corrigée… pas oublier, c’est le même code à la base.







paradise a écrit :



Fedora est dérivée de Red Hat, bizarre, et on peut utiliser sudo sur n’importe quelle distribution.





Fedora n’est pas un simple dérivé, de RedHat, en fait c’est plutôt l’inverse de nos jours: le fedora project sert à valider des concepts et des approches qui reviendront dans le redhat suivant. Avec le cycle de développement et support court, fedora a des facilités pour être à jour là où RHEL nécessitera de faire des backports.







paradise a écrit :



Ensuite, veux-tu dire que la faille a été corrigée par une MàJ rapidement sur les distros que tu cites ?



Oui, les mises à jour ont eu un délai chiffrables en semaines voir en jours.









Drepanocytose a écrit :



Vrai, mais cette granularité impose une gestion très propre du fichier des droits des sudoers….







Absolument, il faut de la rigueur où on se retrouve devant un machin ingérable







Drepanocytose a écrit :



On peut pêcher par excès de bonne volonté et déleguer trop de droits du coup, la méthode possède les inconvénients de ses avantages…







Ah, il faut faire gaffe en ouvrant, et ne pas hésiter à faire des alias pour masquer la complexité chez l’utilisateur. Reste que ça permet d’éviter dans pas mal de cas d’être obligé de donner le mot de passe root à des tiers.









ragoutoutou a écrit :



(…)

Oui, les mises à jour ont eu un délai chiffrables en semaines voir en jours.





Quand tu vois le nombre de MàJ chez Fedora, je ne suis pas étonné (j’ai Fedora et Slackware). <img data-src=" />



Quant à sudo proprement dit, il se configure très étroitement si on le désire comme le rappelle Drepanocytose #59.



BSD avait créé sudo dans cet esprit, Ubuntu l’a vulgarisé à outrance pour attirer le client en faisant fi des principes de base, Apple pareil.









paradise a écrit :



BSD avait créé sudo dans cet esprit, Ubuntu l’a vulgarisé à outrance pour attirer le client en faisant fi des principes de base, Apple pareil.







Ubuntu a eu une approche desktop, c’est tout. Sérieusement, vu les dérives possibles, c’est encore un moindre mal… ça a eu pour intérêt principal de ne pas inciter les utilisateurs lambda activer l’authentication par mot de passe de passe root, ce qui aurait certainement mené à pas mal de catastrophes.









ragoutoutou a écrit :



Ubuntu a eu une approche desktop, c’est tout. Sérieusement, vu les dérives possibles, c’est encore un moindre mal… ça a eu pour intérêt principal de ne pas inciter les utilisateurs lambda activer l’authentication par mot de passe de passe root, ce qui aurait certainement mené à pas mal de catastrophes.





Bah ouais.



Et du coup les gens te font du sudo -s à tire-larigot, et ne se rendent plus compte qu’ils sont “pseudo root” parce que c’est leur login que le shell affiche…









Drepanocytose a écrit :



Bah ouais.



Et du coup les gens te font du sudo -s à tire-larigot, et ne se rendent plus compte qu’ils sont “pseudo root” parce que c’est leur login que le shell affiche…





ça fait ça en ubuntu? Sous RHEL, sudo -s m’affiche bien root dans mon prompt… très mauvais si c’est le cas, très mauvais…









ragoutoutou a écrit :



ça fait ça en ubuntu? Sous RHEL, sudo -s m’affiche bien root dans mon prompt… très mauvais si c’est le cas, très mauvais…





J’ai pas d’Ubuntu, mais je crois oui.

A verifier, si un Ubuntiste pouvait confirmer…..



non non ça affiche bien root et #








dj0- a écrit :



non non ça affiche bien root et #





Au temps pour moi alors… En fait, heureusement <img data-src=" />

N’empêche que ca reste dangereux si tu laisses le terminal ouvert et que tu l’oublies…



Le 29/08/2013 à 14h 08







Choub a écrit :



Ouai c’est géré en natif, autant que tu veux.







Euh, pitite question, où ça se trouve dans les paramètres? J’ai rien vu <img data-src=" />









Droogs a écrit :



Euh, pitite question, où ça se trouve dans les paramètres? J’ai rien vu <img data-src=" />







Préférences systèmes &gt; Exposé et Spaces (spaces est le nom pour les bureaux virtuels)



Le 29/08/2013 à 14h 13







Niark a écrit :



Préférences systèmes &gt; Exposé et Spaces (spaces est le nom pour les bureaux virtuels)







Merci beaucoup <img data-src=" />









Droogs a écrit :



Euh, pitite question, où ça se trouve dans les paramètres? J’ai rien vu <img data-src=" />





Sur Lion Et ML c’est direct dans la fenêtre de d’exposé, si tu vas en haut a droit tu as un bureau avec un plus qui apparait <img data-src=" />









le podoclaste a écrit :



Dans la mesure où c’est Apple qui a la mainmise sur Darwin/XNU, c’est bien à Apple qu’incombe la correction.





Tout ce qu’ils font c’est appliquer des patchs, non ? Pazrce que dans le cas contraire, s’ils redéveloppe tout un Unix, je leur tire mon chapeau…



Le 29/08/2013 à 14h 45







misterB a écrit :



Sur Lion Et ML c’est direct dans la fenêtre de d’exposé, si tu vas en haut a droit tu as un bureau avec un plus qui apparait <img data-src=" />







C’est quoi la fenêtre d’exposé? <img data-src=" />



Je voudrais qu’au lancement j’ai déjà X bureaux d’actifs sans avoir à les ajouter à chaque démarrage du laptop…



Je suis exigeante, désolée <img data-src=" />









fken a écrit :



Tout ce qu’ils font c’est appliquer des patchs, non ? Pazrce que dans le cas contraire, s’ils redéveloppe tout un Unix, je leur tire mon chapeau…







Les utilisations de Darwin/XNU en dehors de chez Apple sont très marginales, donc j’imagine que les développements aussi. Après, ils ne sont pas parti de zéro non plus : ils ont hérité du projet de NExT, qui sont eux-même parti de Mach et BSD. Mais le fork doit être développé essentiellement en interne (NExT puis Apple) depuis 25 ans.



Ce genre de “bug” me laisse perplexe … En revanche, ce que j’apprécie moins c’est le temps qui s’est écoulé avant qu’ APPLE ne bouge…



<img data-src=" />








Droogs a écrit :



C’est quoi la fenêtre d’exposé? <img data-src=" />



Je voudrais qu’au lancement j’ai déjà X bureaux d’actifs sans avoir à les ajouter à chaque démarrage du laptop…



Je suis exigeante, désolée <img data-src=" />





c’est la fonction d’Apple d’affichage de toutes les fenêtres actives, une fois un bureau créé il restera là tant que tu ne le supprime pas.





Petite vidéo

https://www.youtube.com/watch?v=O93AIUGnq3w



Le 29/08/2013 à 14h 56







misterB a écrit :



c’est la fonction d’Apple d’affichage de toutes les fenêtres actives, une fois un bureau créé il restera là tant que tu ne le supprime pas.





Petite vidéo

https://www.youtube.com/watch?v=O93AIUGnq3w







Super cool!! Merci <img data-src=" />



Et on peut aller jusqu’à paramétrer que telle appli s’ouvre sur tel bureau lorsqu’elle est lancée… ? <img data-src=" />









Droogs a écrit :



Super cool!! Merci <img data-src=" />



Et on peut aller jusqu’à paramétrer que telle appli s’ouvre sur tel bureau lorsqu’elle est lancée… ? <img data-src=" />







Bien sur et également les app que tu veux retrouver sur tous les bureaux.

Pour en savoir plus, la partie assistance du site d’Apple est en général assez bien faite. ;)



Le 29/08/2013 à 15h 01







Niark a écrit :



Bien sur et également les app que tu veux retrouver sur tous les bureaux.

Pour en savoir plus, la partie assistance du site d’Apple est en général assez bien faite. ;)







Gracias, je vais déjà créer un ou 2 bureaux et trifouiller les paramètres ^^



Est-ce que tu utilises “Parallel desktop”?









Droogs a écrit :



Gracias, je vais déjà créer un ou 2 bureaux et trifouiller les paramètres ^^



Est-ce que tu utilises “Parallel desktop”?





Perso je m’en sers mais sous 10.6. Tu peux assigner un bureau à ta machine Parallels, mais je sais pas si on peut pousser le truc en mode cohérence, càd assigner une appli win à un bureau précis, j’ai jamais essayé.



Le 29/08/2013 à 15h 29







jb18v a écrit :



Perso je m’en sers mais sous 10.6. Tu peux assigner un bureau à ta machine Parallels, mais je sais pas si on peut pousser le truc en mode cohérence, càd assigner une appli win à un bureau précis, j’ai jamais essayé.







Merci <img data-src=" />



l’exceptionnel sécurité made in apple



lol quoi



On pointe du doigt microsoft mais la pomme a quand meme pas mal de faille non sécurisé


Le 29/08/2013 à 16h 29







Laskov a écrit :



l’exceptionnel sécurité made in apple



lol quoi



On pointe du doigt microsoft mais la pomme a quand meme pas mal de faille non sécurisé







Faudrait voir, comme pour les navigateurs, en combien de temps les failles critiques sont sécurisées et comparer le tout sur une seule et même base <img data-src=" />









Droogs a écrit :



Faudrait voir, comme pour les navigateurs, en combien de temps les failles critiques sont sécurisées et comparer le tout sur une seule et même base <img data-src=" />









reste que microsoft est quand même plus rapide à boucher les trous de l’emmental on peut pas dire du gruyère vue que le gruyère n’a pas de trou…



Le 29/08/2013 à 21h 16







DorianMonnier a écrit :



Oui le terminal permet les même choses (Bash est installé de base), et tu peux utiliser MacPorts ou Homebrew (entre autres sûrement) pour avoir des dépôts de logiciel pour installer pas d’outils facilement). Ca reste un système Unix, je suis passé de Linux à OSX, je n’ai pas été perturbé sur ce point.



Oui les bureaux virtuels sont gérés sans soucis (bien que peu utilisé par les utilisateurs novices), leur disposition est linéaire et leur nombre dynamique (et je ne connais pas le nombre max, mais je monte régulièrement à plus de 10 bureaux virtuels)









Si c’est linéaire c’est assez inutile









ff9098 a écrit :



Si c’est linéaire c’est assez inutile









Chacun son utilisation… perso j’utilise que des bureaux de façons linéaires, peu importe mon gestionnaire de bureau, et je vois pas en quoi c’est inutile, peut-être plus difficile d’accès selon les cas (tu as toujours les raccourcis pour accéder au bureau X hein), mais l’utilité est la même.



Le 29/08/2013 à 21h 27







DorianMonnier a écrit :



Chacun son utilisation… perso j’utilise que des bureaux de façons linéaires, peu importe mon gestionnaire de bureau, et je vois pas en quoi c’est inutile, peut-être plus difficile d’accès selon les cas (tu as toujours les raccourcis pour accéder au bureau X hein), mais l’utilité est la même.







Le but est d’accéder rapidement partout, hors linéairement ca peut demander bcp de temps. Et accéder au bureau X faut savoir à chaque fois sur quel bureau est ton appli (et quand tu ouvre/ferme sans cesse c’est pas possible). Perso j’utilise souvent 2530 bureaux



Bug ou demande de la NSA dans le cadre de PRISM ?








ff9098 a écrit :



Perso j’utilise souvent 2530 bureaux





La vache !<img data-src=" />



J’ai vraiment du mal à comprendre… tellement habitué à utiliser mes applis en plein écran et user d’Exposé et Masquer que je vois mal la nécessité d’autant de bureaux… tu peux m’expliquer ? (j’ai limite l’impression que je loupe un truc que je capte pas… <img data-src=" /> )