[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[harden-mac:0113] Re: Security Update 2002-09-20



石川です。

memo MLに流した内容とほぼ同じなので、既に読んでいる方には
済みません。末尾がちょっと違っている位。

なお、太洋さんが「プロトコルヘルパー」という言葉を使ってらっしゃいますが
Mac OSに有ったインターネットコントロールパネル(やInternet Config)、
またはInternet Explorerで設定できるプロトコルヘルパーと同等の機能を
Mac OS X 及び同 Serverで持ち得ているかは検証できていません。

Sat, 21 Sep 2002 17:17:12 +0900, FUJII Taiyo wrote:

>非常に危険なセキュリティホールへの修正パッチとなっています。
>即座にアップデータを適用する必要があると感じます。

同感です。連休中なので適用する方が少ないとは思いますが、
連休明けには即時に対応した方が良いかと。

>概要
>Mac OS X 10.2/10.2.1では、URLをクリックする、またはJavaScriptなどの自動実行
>脆弱性を利用してブラウザ、メーラー、ヘルプビューアなどのアプリケーションか
>らTerminalへUNIXコマンドを入力できてしまう脆弱性が存在する。

この件の影響範囲ですが、Security Update 2002-09-20 を適用以前の
・Mac OS X v10.2〜10.2.1
・Mac OS X Server v10.2〜10.2.1
環境で、ターミナル version 1.3 (v81) を利用している場合になります。

以下の Security Update 2002-09-20 を適用すると、ターミナルは
version 1.3.1 (v82) になります。
お手元の「アプリケーション」フォルダの「ユーティリティ」内の
「ターミナル」を起動し、「ターミナル」メニューから「ターミナルについて」
を選択して、バージョンをご確認下さい。

>対処法
>“Security Update 2002-09-20”(1.0)を適用する。

ソフトウェアアップデートではなく、ダウンロード版はこちら。

○AppleCare Document: 120147
・Mac OS X Update 10.2.1: Information and Download
http://docs.info.apple.com/article.html?artnum=120147

○AppleCare Document: 120149
・Mac OS X Server Update 10.2.1: Information and Download
http://docs.info.apple.com/article.html?artnum=120149


>上記セキュリティアップデートを適用することによって、プロトコルヘルパー
>がtelnet://以下の文字列をTerminalに渡した場合、全ての文字列をドメインとして
>扱う。
>上記の例では、|ls -laというtelnetサービスへ接続を試みる。
>このため、上記テストで使用しているパイプ「|」を使ったコマンド入力やバックグ
>ラウンド「&」を使用できてしまう脆弱性がなくなったと見なされる。

Security Update 2002-09-20 を適用した後は、

|ls: No address associated with nodename
[Process exited - exit code 1]

と表示され、任意のコマンドは実行されなくなります。
>
>備考
>Mac OS X 10.1系列やMac OS 9ではtelnet://プロトコルはNCSA Telnetが処理する。
>NCSA Telnetは標準搭載のアプリケーションではないが、これがインストールされて
>いる場合、上記の脆弱性を利用できる可能性が残る。NCSA Telnet、Mac OS 9とも
>にup to dateなプロダクトではないため、検証を行っていない。

以下、Mac OS X 10.1.5とMac OS 9.2.2での検証結果です。

・Internet ExplorerのURL入力欄に「telnet://|ls -la」と書いてリターン
・Mac OS X 10.1.5であれば、Classic環境が起動する
・NCSA telnetが起動する
・NCSA telnetが実行された後、

The connection to |ls -la cannot be opend because the domain name is invalid.
Internal error #0
MacOS error #-23045

とダイアログが表示され、[OK]ボタンを押しても何も起きない。

ですので、Mac OS X 10.1.xやMac OS 8.xや9.x環境では、この脆弱性を
利用することはできないかと思われます。
>
>PS:
>これって0day Exploitに相当するのでしょうか?

しないでしょう。
Appleが内容を公にしてないとは言え、先にfixが提供されている訳ですから。
# それとも、どこかでは詳細な内容が公になっているのでしょうかね。

0-day Exploitに関しては、以下の記事が参考になります。
○アタッカはある日突然やってくる――「0-day Exploit」の事例と対策
<http://itpro.nikkeibp.co.jp/members/ITPro/SEC_CHECK/20020830/1/>


-- 
| 石川 泰久/vm_converter
| セキュリティ・スタジアム実行委員会
| vm@xxxxxxxxxxxxxxxxxx
| http://homepage.mac.com/vm_converter/
____________________________________________________
◆Harden-Mac ML
http://homepage.mac.com/vm_converter/harden-mac.html
◆セキュリティ・スタジアム2002
http://www.security-stadium.org/



--[PR]------------------------------------------------------------------
       【日本語キーワード JWord ご存知ですか?】
 
       テレビ番組表や天気情報、地図まで一発検索!
 
     ▼試してみよう♪=> http://m.freeml.com/i.php?id=11
------------------------------------------------------------------[PR]--
<GMO GROUP> Global Media Online  www.gmo.jp