[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[harden-mac:0657] Re: Mac OS X URI Handler Arbitrary Code Execution
- To: harden-mac@xxxxxxxxxx
- Subject: [harden-mac:0657] Re: Mac OS X URI Handler Arbitrary Code Execution
- From: Tomio Arisaka <tomio-a@xxxxxxxxxxxxxxx>
- Date: Wed, 19 May 2004 23:32:50 +0900
みなさま初めまして、Tomio Arisakaと申します。
今回が最初の書き込みになります。今後ともよろしくお願いします。
石川さま、情報ありがとうございます。
ちょっとした補足情報です。
我が家のMacOSX-10.2.8環境では、「help:runscript」によるTerminalコマンドの実行は
不可能でした。勿論、AppleScriptは実行可能なので、救いにはなりません。
Appleからの技術資料:
(Developer Tools/Xcode Toolsがインストールされている場合に参照可能)
Help Viewer.appには、Apple Help HTML中からAppleScriptを呼び出せる機能があります。
<file:///Developer/Documentation/Apple%20Help/Apple%20Help%20Reference/
HTML/AHConcepts/Non_HTML_Ap_elp_Content.html#CFJBIHIA>
「Safari, IE vulnerability allows execution of malicious code」での
ディスカッションで「help:runscript」に対する直接的な対策が述べられていま
したので、紹介します。
<http://maccentral.macworld.com/news/2004/05/17/safari/>
(a) Mac Help Centerが全く使用できなくなっても良いのなら、「/Library/Documentation」
内の「Help」を別の名前に変更します。(ちょっと乱暴ですが)
(b) もう少し気が利いた方法としては、Help Viewer.appのAppleScript実行機能をオフにする
方法があります。
/System/Library/CoreServices/Help\ Viewer.app/Contents/Info.plist
上記ファイル「Info.plist」中のboolean-key「NSAppleScriptEnabled」の値を「true」
から「false」(Property List Editorでは、「Yes」から「No」)にする。
(実際に行う場合は、最初にInfo.plistのバックアップを取ると良いでしょう)
On 2004.5.19, at 10:09 PM, 石川 泰久 wrote:
> 先に簡単にまとめておくと、この脆弱性は、「help://〜」と「disk://〜」で始まる
> 2種のURLハンドラにより、webブラウザを介して、webページから任意のスクリプトを
> 実行可能なもの、です。
> コンセプトとしてのexploitがweb上にありますので、危険性は高いと見た方が良いでしょう。
>
> 対策としては以下が挙っています。
> ○Safariの「環境設定...」で、「一般」の「ダウンロード後、"安全な"ファイルを開く」の
> チェックをオフ
> (多くの場所で対策として挙げられていますが、余り効果は有りません。)
> ○「help://〜」と「disk://〜」のURLハンドラの設定変更
> 具体的には、More Internet
> <a href="http://www.monkeyfood.com/software/moreInternet/">
> をダウンロードし、「help」と「disk」について参照アプリケーションを変更します。
> <http://www.wirefarm.com/archives/003875.html>(英語)
> <http://salvageship.dropcontrol.com/2004/05/importantjim_ha.html>(日本
> 語訳)
> に解説があるのでご参考に。要はプロトコルへルパーのマッピング変更ですね。
> MisFox <http://www.clauss-net.de/misfox/misfox.html>も利用可能なようです。
>
> 消極的な対策としては、管理者権限を持つユーザでwebをブラブラしないってトコでしょうか。
====================================================================
Tomio Arisaka (Rhapsody) <tomio-a@xxxxxxxxxxxxxxx>
Key fingerprint = 8A27 9324 C820 9813 BF7C E1D8 E8B7 67AD 8581 B018
====================================================================
--[PR]------------------------------------------------------------------
┏━┯━┯━┯━┯━┓ 最新情報もりだくさん! ┏━┯━┯━┯━┯━┓
┃★│星│占│い│★┣━┯━┯━┯━┯━┯━┯━┫■│壁│ │紙│■┃
┗━┷━┷━┷━┷━┫⇒│ニ│ュ│ー│ス│速│報┣━┷━┷━┷━┷━┛
┗━┷━┷━┷━┷━┷━┷━┛
mypopで毎日お届け => http://click.freeml.com/ad.php?id=167197
------------------------------------------------------------------[PR]--
<GMO GROUP> Global Media Online www.gmo.jp