Eine Sicherheitslücke in Mac OS X 10.10 (Yosemite) gestattet es  auch solchen Nutzern als Superuser root zu arbeiten, die eigentlich über keine besonderen Rechte verfügen. Die Sicherheitslücke in Apples Mac-Betriebssystem lässt sich mit wenigen Shell-Befehlen ausnutzen – und die passen sogar in einen Tweet:

echo ‘echo “$(whoami) ALL=(ALL) NOPASSWD:ALL” >&3’ | DYLD_PRINT_TO_FILE=/etc/sudoers newgrp; sudo -s

Diese Schwachstelle entdeckte Sicherheitsforscher Stefan Esser. Sie steckt in dem mit OS X 10.10 eingeführten dynamischen Linker dyld. Der Linker führt eine Umgebungsvariable mit dem Bezeichner DYLD_PRINT_TO_FILE ein, durch die man lesend und schreibend auf Fehlerprotokolle an beliebigen Speicherorten zugreifen kann.

Dummerweise werden  dabei aber die Zugriffsrechte nicht überprüft, so daß ein Nutzer auch auf solche Dateien zugreifen kann, die nur für den Superuser root bestimmt sind und sich letztlich sogar selbst zum root machen.

Dieses Sicherheitsproblem gibt es laut Esser bei OS X 10.10.4 sowie in der Beta von 10.10.5. In den Vorabversionen des neuen OS X 10.11 (El Capitan) hat Apple das Loch inzwischen schon geschlossen.

Wenn Sie nicht auf Apples Korrektur warten möchten, können Sie die Lücke mit einem inoffiziellen Patch von Stefan Esser schließen.