[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[harden-mac:0113] Re: Security Update 2002-09-20
- To: <harden-mac@xxxxxxxxxx>
- Subject: [harden-mac:0113] Re: Security Update 2002-09-20
- From: ISHIKAWA Yasuhisa <vm@xxxxxxxxxxxxxxxxxx>
- Date: Sat, 21 Sep 2002 19:57:54 +0900
石川です。
memo MLに流した内容とほぼ同じなので、既に読んでいる方には
済みません。末尾がちょっと違っている位。
なお、太洋さんが「プロトコルヘルパー」という言葉を使ってらっしゃいますが
Mac OSに有ったインターネットコントロールパネル(やInternet Config)、
またはInternet Explorerで設定できるプロトコルヘルパーと同等の機能を
Mac OS X 及び同 Serverで持ち得ているかは検証できていません。
Sat, 21 Sep 2002 17:17:12 +0900, FUJII Taiyo wrote:
>非常に危険なセキュリティホールへの修正パッチとなっています。
>即座にアップデータを適用する必要があると感じます。
同感です。連休中なので適用する方が少ないとは思いますが、
連休明けには即時に対応した方が良いかと。
>概要
>Mac OS X 10.2/10.2.1では、URLをクリックする、またはJavaScriptなどの自動実行
>脆弱性を利用してブラウザ、メーラー、ヘルプビューアなどのアプリケーションか
>らTerminalへUNIXコマンドを入力できてしまう脆弱性が存在する。
この件の影響範囲ですが、Security Update 2002-09-20 を適用以前の
・Mac OS X v10.2〜10.2.1
・Mac OS X Server v10.2〜10.2.1
環境で、ターミナル version 1.3 (v81) を利用している場合になります。
以下の Security Update 2002-09-20 を適用すると、ターミナルは
version 1.3.1 (v82) になります。
お手元の「アプリケーション」フォルダの「ユーティリティ」内の
「ターミナル」を起動し、「ターミナル」メニューから「ターミナルについて」
を選択して、バージョンをご確認下さい。
>対処法
>“Security Update 2002-09-20”(1.0)を適用する。
ソフトウェアアップデートではなく、ダウンロード版はこちら。
○AppleCare Document: 120147
・Mac OS X Update 10.2.1: Information and Download
http://docs.info.apple.com/article.html?artnum=120147
○AppleCare Document: 120149
・Mac OS X Server Update 10.2.1: Information and Download
http://docs.info.apple.com/article.html?artnum=120149
>上記セキュリティアップデートを適用することによって、プロトコルヘルパー
>がtelnet://以下の文字列をTerminalに渡した場合、全ての文字列をドメインとして
>扱う。
>上記の例では、|ls -laというtelnetサービスへ接続を試みる。
>このため、上記テストで使用しているパイプ「|」を使ったコマンド入力やバックグ
>ラウンド「&」を使用できてしまう脆弱性がなくなったと見なされる。
Security Update 2002-09-20 を適用した後は、
|ls: No address associated with nodename
[Process exited - exit code 1]
と表示され、任意のコマンドは実行されなくなります。
>
>備考
>Mac OS X 10.1系列やMac OS 9ではtelnet://プロトコルはNCSA Telnetが処理する。
>NCSA Telnetは標準搭載のアプリケーションではないが、これがインストールされて
>いる場合、上記の脆弱性を利用できる可能性が残る。NCSA Telnet、Mac OS 9とも
>にup to dateなプロダクトではないため、検証を行っていない。
以下、Mac OS X 10.1.5とMac OS 9.2.2での検証結果です。
・Internet ExplorerのURL入力欄に「telnet://|ls -la」と書いてリターン
・Mac OS X 10.1.5であれば、Classic環境が起動する
・NCSA telnetが起動する
・NCSA telnetが実行された後、
The connection to |ls -la cannot be opend because the domain name is invalid.
Internal error #0
MacOS error #-23045
とダイアログが表示され、[OK]ボタンを押しても何も起きない。
ですので、Mac OS X 10.1.xやMac OS 8.xや9.x環境では、この脆弱性を
利用することはできないかと思われます。
>
>PS:
>これって0day Exploitに相当するのでしょうか?
しないでしょう。
Appleが内容を公にしてないとは言え、先にfixが提供されている訳ですから。
# それとも、どこかでは詳細な内容が公になっているのでしょうかね。
0-day Exploitに関しては、以下の記事が参考になります。
○アタッカはある日突然やってくる――「0-day Exploit」の事例と対策
<http://itpro.nikkeibp.co.jp/members/ITPro/SEC_CHECK/20020830/1/>
--
| 石川 泰久/vm_converter
| セキュリティ・スタジアム実行委員会
| vm@xxxxxxxxxxxxxxxxxx
| http://homepage.mac.com/vm_converter/
____________________________________________________
◆Harden-Mac ML
http://homepage.mac.com/vm_converter/harden-mac.html
◆セキュリティ・スタジアム2002
http://www.security-stadium.org/
--[PR]------------------------------------------------------------------
【日本語キーワード JWord ご存知ですか?】
テレビ番組表や天気情報、地図まで一発検索!
▼試してみよう♪=> http://m.freeml.com/i.php?id=11
------------------------------------------------------------------[PR]--
<GMO GROUP> Global Media Online www.gmo.jp