Élévation de privilèges sous Mac OS X 10.6.6

Magazine
Marque
MISC
Numéro
58
Mois de parution
novembre 2011
Domaines


Résumé
La version 10.6.7 de Mac OS X sortie le 21 mars 2011 apporte un correctif pour la vulnérabilité CVE-2011-0182 découverte par Jeff Mears [1]. La faille se situe dans la fonction i386_set_ldt du noyau XNU, qui permet à un processus utilisateur de modifier sa LDT de façon trop permissive. Il était alors possible d'utiliser cette fonction pour créer une entrée de type « call gate » dans la LDT pour exécuter directement du code avec les privilèges noyau. Nous détaillons ici les particularités du noyau XNU sur l'architecture Intel afin d'exploiter cette vulnérabilité.

1. Le noyau XNU

1.1 K32 et K64

Mac OS X supporte les processeurs Intel depuis la version 10.4.4 sortie en janvier 2006. Les premiers modèles d'ordinateurs portables MacBook Intel étaient équipés des processeurs Core Duo, qui ne supportent pas le jeu d'instructions 64 bits.

Avec l'arrivée des CPU 64 bits, le noyau a ensuite été mis à jour pour permettre l'exécution de programmes utilisateurs 64 bits, tout en préservant la compatibilité avec les drivers 32 bits existants. Pour cela, le noyau contient un minimum de code 64 bits bas niveau pour la gestion des interruptions, trappes et exceptions en Long mode. Le code principal du noyau ainsi que des drivers s'exécutaient alors en mode de compatibilité (32 bits).

x86_modes

Figure 1 : Modes d'exécution x86

Avec la sortie de Snow Leopard (10.6), un noyau entièrement 64 bit est apparu (K64). Cependant, celui-ci n'était pas utilisé par défaut sur la plupart des machines Apple. La dernière version de Mac OS X (Lion) utilise à présent...

Cet article est réservé aux abonnés. Il vous reste 92% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Les taxonomies se cachent pour ne pas mourir

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

« Attention, nouveau virus ! » Nombreux sont les articles à nous alerter régulièrement, par cette métonymie, sur l’émergence d’un nouveau malware. Pourtant, le terme de virus a-t-il encore un sens aujourd’hui ? Wannacry était-il un ver, ou un ransomware ? NotPetya, un wiper, ou bien un ver ? Et plus encore, au-delà de l’utilisation de termes et expressions se pose la question de la nécessaire catégorisation des incidents de cybersécurité ; pourquoi, comment, à quelles fins ? Essai (critique) de réponse.

Attaques en environnement Docker : compromission et évasion

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Ces dernières années, on a pu observer une évolution croissante des environnements conteneurisés et notamment de l’usage de Docker. Les arguments mis en avant lors de son utilisation sont multiples : scalabilité, flexibilité, adaptabilité, gestion des ressources... En tant que consultants sécurité, nous sommes donc de plus en plus confrontés à cet outil. Au travers de cet article, nous souhaitons partager notre expérience et démystifier ce que nous entendons bien trop régulièrement chez les DevOps, à savoir que Docker est sécurisé par défaut.