Zugriff auf Passwort-Hashes

Mac OS X Lion macht es Passwort-Crackern unnötig einfach

Durch eine Änderung im Authentifizierungs-Prozess hat Mac OS X 10.7 eine Sicherheitslücke.

Sicherheits-Spezialist Patrick Dunstan berichtet, dass Nicht-root-Anwender unter Mac OS X 10.7 "Lion" Zugriff auf die Passwort-Hashes anderer Anwender haben. Normalerweise sind diese Daten in einer Shadow-Datei gespeichert, auf die nur der Superuser Zugriff hat. Mittels Directory Services können aber auch andere Anwender diese Passwort Hashes aus den Shadow-Dateien lesen.

Mit einem so genannten Brute-Force-Angriff könnte sich das Passwort ausgeben lassen. Allerdings könnte so eine Prozedur eine ganze Zeit lang dauern. Dies kommt auf die Komplexität des Passworts an. Zusätzlich sind die Passwörter noch "gesalzen", was den Angriff natürlich nicht leichter macht.

Für den Heimbereich macht diese Lücke wahrscheinlich weniger aus. Auf wichtigen Multi-User-Systemen könnte die Schwachstelle schon interessanter sein. Dunstan hat ein Python-Script veröffentlich, das einen Wörterbuch-Angriff auf Lion-Passwörter durchführt.

Angeblich soll sich ein Anwender-Passwort auch mittels dscl localhost -passwd /Search/Users/Nutzername zurücksetzen lassen. Allerdings scheint dies nicht bei allen Anwendern zu funktionieren.

Apple hat bisher noch kein Update angekündigt oder sich zu dem Problem gemeldet. (jdo)