El primer problema de seguridad descubierto es la posibilidad de que cualquier usuario sin privilegios de administrador acceda al fichero shadow y ver el hash de la contraseña de cualquier usuario, incluido root. En anteriores versiones de Mac OS X, solamente el usuario root (usuario administrador) podía acceder al fichero shadow, donde se almacenan los hashes de las contraseñas de todos los usuarios del sistema.

Teniendo acceso al hash de las contraseñas, es más sencillo hackear la contraseña de root. De hecho, hay un programa hecho en Python capaz de crackear contraseñas en Mac OS X Lion a partir de los hashes obtenidos.

La segunda vulnerabilidad permite cambiar la contraseña de cualquier usuario sin solicitar introducir la contraseña actual, de forma que simplemente podríamos cambiar la contraseña del usuario actual con el siguiente comando: dscl localhost -passwd /Search/Users/bob

Como medida de seguridad para intentar evitar posibles ataques, se recomienda limitar el acceso a la utilidad dscl, mediante el siguiente comando: sudo chmod 100 /usr/bin/dscl

 

Fuente: Neowin | softzone