Уязвимость в разрешениях Lion позволяет неадминистративному пользователю изменять пароли других учетных записей

Apple обычно достойно справляется с исправлением уязвимостей безопасности Mac по мере их возникновения. Многочисленные дыры были залатали, ошибки исправлены, а эксплойты устранены по мере их обнаружения на протяжении многих лет. И как раз тогда, когда вы думали, что Lion нельзя серьезно скомпрометировать, появляется новый эксплойт, основанный на старой ахиллесовой пяте Apple: системе разрешений в OS X.

CNET предупреждает, что любой локальный пользователь на машине Lion может довольно легко изменить пароли любой другой локальной учетной записи без административных привилегий — насколько это жутко? Определенно не очень хорошо для общих машин. Похвала за обнаружение этого неприятного упущения в дизайне достается блогу по безопасности Defence in Depth, который объясняет, что Directory Services в Lion больше не требует аутентификации при запросе изменения пароля для текущего пользователя:

Похоже, при переработке схемы аутентификации OS X Lion был упущен критический шаг. Хотя пользователи, не являющиеся root-пользователями, не могут получить прямой доступ к файлам теней, Lion фактически предоставляет пользователям, не являющимся root-пользователями, возможность по-прежнему просматривать данные хэшей паролей. Это достигается путем извлечения данных непосредственно из Directory Services.

Технически подкованные пользователи могут узнать больше в статье Defence in Depth, включая пошаговое доказательство концепции, которое вы можете попробовать на своей машине. Это работает, мы пробовали. Теперь, когда Apple осведомлена и знает о ситуации, будем надеяться, что 10.7.2 или одно из будущих обновлений исправит этот потенциально опасный недостаток. Чем скорее, тем лучше для всех.