住井 英二郎@esumiiさんとか、らくだの卯之助@camloebaさんに聞きたいのだけど、そもそも貴方たちはOCamlでデスクトップアプリ書けるんですか? 住井 英二郎@esumiiさんとか、らくだの卯之助@camloebaさんに聞きたいのだけど、そもそも貴方たちはOCamlでデスクトップアプリ書けるんですか? の続き 『関数型プログラミングに目覚めた!』のレビュー(Day-1)の嘘と誤魔化し ー 自分たちが非実用的な「机上の空論」を語っている事をけして読者に語らないこと Qiitaの騒動から派生して、東北大学の住井 英二郎@esumii氏、らくだの卯之助@camloeba氏その他が、犯罪者集団に合流して2ちゃんねるでの誹謗中傷チームの「8賢者」「ウィザード組」とかアホなことをやってる件について TimeEngine お絵かきアプリ(関数型リアクティブプログラミング/FRPのトイプログラ
概要 表題のrootpipeの詳細とExploitが公開されました。 https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/ OSX 10.10.2以前で、任意のファイルをrootの所有にできる + setuidもつけれる = root権限でやり放題、という脆弱性です。この脆弱性はOSX 10.10.3(Yosemite最新)にて修正されましたが、10.9(Mavericks)以前のバージョンには修正予定がないそうです。 実演 上記サイトのExploitをrootpipe.pyとして保存します。 ######################################################## # # PoC exploit code f
TL;DR The Admin framework in Apple OS X contains a hidden backdoor API to root privileges. It’s been there for several years (at least since 2011), I found it in October 2014 and it can be exploited to escalate privileges to root from any user account in the system. The intention was probably to serve the “System Preferences” app and systemsetup (command-line tool), but any user process can use th
話が話しだけに脆弱性の検証も出来ませんが、TLDRだけ読むと「OS XのAdmin frameworkには(管理者がパスワード無しに)rootへなれる隠れたバックドア APIがある。このバックドアは数年前から(少なくとも2011年から)存在し、私は2014年の10月にこれを発見し、これを使用すればシステム中の任意のユーザーがrootへ昇格することが可能です。このAPIの目的はシステム環境設定アプリとコマンドラインツールの”systemsetup”の為にだと思われますが、任意のユーザープロセスも同じ機能が使えてしまいます」とコメントしており、 TL;DR The Admin framework in Apple OS X contains a hidden backdoor API to root privileges. It’s been there for several years (
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く