Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

ESET Endpoint Antivirus 6 na OS X – wykonanie kodu jako root

28 lutego 2017, 11:15 | W biegu | komentarze 2

Jeśli ktoś używa tego produktu, warto się zaktualizować. Pokazał się dość szczegółowy odpis podatności, dającej dostęp na root na komputerze ofiary.

ESET Endpoint Antivirus 6, zlinkowany był statycznie z podatną biblioteką z 2013 roku (do parsowania XML-i), a ta z kolei bazuje na podatnym expacie z 2007 roku(!).

Na deser małe pocieszenie – podczas aktywacji ESET używał swojego serwisu https://edf.eset.com/edf – ale nie był sprawdzany certyfikat HTTPS.  Stąd też ścieżka ataku – MiTM (jednak trzeba go wykonać w dość specyficznym momencie) + podstawienie swojego certyfikatu i wykorzystanie błędu w expat.

Błąd został naprawiony w wersji 6.4.168.0 antywirusa wydanej 21.02.2017r.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Krzysiek

    Ooo – dzięki za info, już aktualizuję…
    Może pojawi się na Sekuraku jakiś cykl o bezpieczeństwie na macu?

    Odpowiedz
  2. alientm

    A wiadomo jak się ma ta informacja do produktu ESET Endpoint Antivirus v6 (na chwile obecną 6.4.2014.2) ?

    Odpowiedz

Odpowiedz