Eine Sicherheitslücke in Mac OS X 10.10 (Yosemite) erlaubt auch solchen Nutzern als Superuser root zu arbeiten, die eigentlich über keine besonderen Rechte verfügen. Die Schwachstelle in Apples Mac-Betriebssystem lässt sich mit wenigen Shell-Befehlen ausnutzen – die passen sogar in einen Tweet:
echo 'echo "$(whoami) ALL=(ALL) NOPASSWD:ALL" >&3' | DYLD_PRINT_TO_FILE=/etc/sudoers newgrp; sudo -s
Diese Sicherheitslücke entdeckte der Sicherheitsforscher Stefan Esser. Sie steckt im mit OS X 10.10 eingeführten dynamischen Linker dyld. Der führt eine Umgebungsvariable mit dem Bezeichner DYLD_PRINT_TO_FILE ein, durch die man sowohl lesend als auch schreibend auf Fehlerprotokolle an beliebigen Speicherorten zugreifen kann.
Dabei werden dummerweise aber die Zugriffsrechte nicht überprüft. Somit kann ein Nutzer auch auf solche Dateien zugreifen, die nur für den Superuser root bestimmt sind und sich letztlich sogar selbst zum root erklären.
Das Sicherheitsproblem gibt es laut Esser bei OS X 10.10.4 sowie in der Beta von 10.10.5. In den Vorabversionen des neuen OS X 10.11 (El Capitan) hat Apple die Lücke inzwischen geschlossen.
Wenn Sie nicht auf Apple warten möchten, können Sie das Loch mit einem inoffiziellen Patch von Stefan Esser schließen.