سوءاستفاده از دستور "sudo" توسط رخنه‌ای در OS X

سوءاستفاده از دستور "sudo" توسط رخنه‌ای در OS X

تاریخ ایجاد

شماره: IRCNE2013081943
تاريخ:10/06/92

يك مشكل در سيستم عامل اپل مي تواند به كاربر اجازه دهد تا بدون تهيه رمز عبور، دسترسي كامل سيستم را در اختيار بگيرد.
Ars Technica يك رخنه 5 ماه در OS X را گزارش كرده است كه در رابطه با استفاده از دستور يونيكس "sudo" مي باشد. اين دستور قبل از دستوراتي كه به عنوان كاربر ديگر، حساب كاربري ريشه يا سيستم اجرا مي شوند، مورد استفاه قرار مي گيرد تا مجوز بالاترين دسترسي براي كارهاي مديريتي را بدست آورد.
از آن جايي كه دستور sudo مي تواند براي دور زدن مجوزهاي دسترسي، در اختيار گرفتن دسترسي كامل اطلاعات و اجازه تغيير فايل هاي سيستم مورد استفاده قرار بگيرد، در نتيجه اين دستور بسيار قدرتمند مي باشد.
به طور معمول استفاده از اين دستور براي همه كاربران به جز مديران ممنوع مي باشد و حتي براي دسترسي مديريتي به اين دستور بايد رمز عبور تنظيم كرد. Ars Technica در گزارش خود آورده است كه يك رخنه در OS X وجود دارد كه با استفاده از آن مي توان بدون نياز به رمز عبور به دستور sudo دسترسي يافت. اگر شما ساعت Mac را به تاريخ اول ژانويه سال 1970 برگردانيد، مي توانيد از دستور sudo براي دسترسي ريشه استفاده نماييد.
يك سناريو براي سوء استفاده از اين رخنه آن است كه كاربر وارد سيستم مي شود، از دستور sudo استفاده مي كند و بدون خارج شدن از سيستم، كامپيوتر را ترك مي نمايد. در اين حالت هكر به سيستم وارد مي شود و براي يافتن دستورsudo تنها 10 دقيقه زمان لازم است و اكنون رمز عبور لازم است. در اين حالت هكر تاريخ سيستم را با استفاده از دستور"systemsetup" تنظيم مي نمايد و در نتيجه به دستور sudo دسترسي مي يابد.
در حالي كه اين رخنه لزوما يك رخنه قابل توجه نيست اما مي تواند به طور بالقوه مورد سوء استفاده قرار بگيرد. اين مشكل سيستم عامل OS X نسخه هاي 10.7 تا 10.8.4 را تحت تاثير قرار مي دهد.

برچسب‌ها