MOAB総括 — Mac OS X編 16
ストーリー by yourCat
アップデートを恋い焦がれる日々 部門より
アップデートを恋い焦がれる日々 部門より
the Month of Apple Bugs (MOAB) の内容と対策。第2回はMac OS X限定の問題を取り上げる。
例によってMOABとは内容が異なる場合がある。また「怪しいファイル (リンク・メール含む) は開かない」「webブラウザーなどの、ダウンロードしたファイルを自動で開く機能を使わない」といった基本的な対策は割愛した。Mac OS X上では、いくつかの問題はMOAB Fix Groupで開発しているMOAB修正パッチ (APE用モジュール) で修正できる (現時点で最新リリース版は27-1、apeと付く方はビルド済み、svnあり)。
(つづく...)
- MOAB-04-01-2007: iPhotoのPodcast購読機能にフォーマットストリング脆弱性
対象: iPhoto 6.0.x
概要: iPhotoのPodcast XMLフィードで、title要素にフォーマットストリング脆弱性があり、潜在的にリモート攻撃の可能性がある。
対策: iPhotoをPhotocastリーダーに使わない、photo://スキームの関連付けからiPhotoを外す。関連付けはRCDefaultAppを使うと簡単に変えられる。MOAB修正パッチ対応済み。 - MOAB-05-01-2007 (ウザイ音声Flashあり、閲覧注意): Disk Utilityに不正なBOMファイルによるユーザー権限昇格の脆弱性
対象: Mac OS X 10.4 (DiskManagement.framework 92.29) 以前
概要: BOMファイルに記述されたパーミッション設定情報は検証されない。悪意あるBOMファイルを使ってDisk Utilityにパーミッションを書き換えさせる (「ディスクのアクセス権を修復」や diskutil repairPermissions /) ことで、root権限を取得される恐れがある。
対策: パーミッション書き換えはDiskManagement.frameworkの機能なので、悪用されないように管理者権限を持たないアカウントでMac OS Xを使う、/Library/Receipts/ 以下が不正に書き換えられていないかをハッシュ値で検証する、DiskManagement.framework/Resources/DiskManagementTool のsetuidを除くなど。MOAB修正パッチ対応済み。 - MOAB-09-01-2007: 不正なボリューム名のDMGマウントによるFinderのDoS脆弱性
対象: Finder 10.4.6 (Mac OS X 10.4.8)。他のバージョンも注意。
概要: 255文字以上のボリューム名を持つDMGをマウントさせることでFinderのメモリ破壊を起こすことができる。潜在的にリモート攻撃か可能になる危険がある。
対策: MOAB修正パッチで警告ダイアログを出せる。 - MOAB-11-01-2007: UFS DMGイメージのハンドリングにDoS攻撃の脆弱性
対象: Mac OS X 10.4.8以前
概要: byte_swap_sbin() 関数 (bsd/ufs/ufs/ufs_byte_order.c) にintegerバッファー・オーバーフロー脆弱性があり、DoS攻撃が可能。
対策: MOAB修正パッチで警告ダイアログを出せる。 - MOAB-13-01-2007: HFS+ DMGイメージのハンドリングにDoS攻撃の脆弱性
対象: Mac OS X 10.4.8。以前のバージョンも影響の恐れあり。
概要: 不正なvnode構造を含むHSF+ DMGからファイルを削除させる (hfs_removefile()) ことで do_hfs_truncate() 関数にDoS攻撃が可能。
対策: MOAB修正パッチで警告ダイアログを出せる。 - MOAB-14-01-2007: Mac OS XのAppleTalkにDoS攻撃の脆弱性
対象: Mac OS X 10.4.8 (以前のバージョンも同様の恐れ)
概要: _ATPsndrsp() 関数にヒープ・バッファー・オーバーフロー脆弱性があり、DoS攻撃の危険がある。
対策: AppleTalkサービスを使わない ([システム環境設定]>[ネットワーク]>[設定...]>[AppleTalk]、デフォルトはオフ)。 - MOAB-15-01-2007: 複数のアプリケーションにローカル権限昇格の脆弱性
対象: Mac OS X 10.4.8以下
概要: Activity Monitor.app/Contents/Resources/pmTool、 Keychain Access.app/Contents/Resources/kcproxy、 ODBC Administrator.app/Contents/Resources/iodbcadmintool のパーミッション設定が -rwsrwxr-x (root所有、adminが書き換え可能) になっている。これらを書き換えてDisk Utilityにアクセス権を「修復」させることで、root権限の奪取が可能。
対策: 管理者権限を持たないアカウントでMac OS Xを使う、DiskManagement.framework/Resources/DiskManagementTool のsetuidを除く。MOAB修正パッチ対応済み - MOAB-17-01-2007: slpd にDoS攻撃およびローカル権限昇格の脆弱性
対象: SLPデーモン slpd のattr-listフィールド処理にバッファー・オーバーフロー脆弱性がある。これによりDoS攻撃やローカル権限昇格、リモート攻撃の危険がある。
概要: Mac OS X 10.2-10.4.8
対策: SLPサービスを止める (Directory Access.appの [サービス] ペインにある)。 - MOAB-20-01-2007: iChatのaim://ハンドラにフォーマット・ストリング脆弱性
対象: iChat 3.1.6 (以前のバージョンにも同様の恐れ)
概要: aim://ハンドラにフォーマット・ストリング脆弱性があり、DoS攻撃やリモート攻撃の危険がある。
対策: aim://スキームの関連付けからiChatを外す。MOAB修正パッチ対応済み。 - MOAB-21-01-2007: システム環境設定にローカル権限昇格の脆弱性
対象: Mac OS X 10.4.8 (以前のバージョンも同様の恐れ)
概要: service シェル・スクリプトが、launchctl を呼び出す際に、絶対アドレス指定ではなくPATH環境変数に依存している。writeconfig (-rwsr-xr-x) が service を呼び出すので、不正なPATH環境変数を設定することで、任意の launchctl にパーミッションを書き換えられる危険がある。
対策: service 内で PATH を設定する。 - MOAB-22-01-2007: UserNotificationCenterにローカル権限昇格の脆弱性
対象: Mac OS X 10.4.8 (以前のバージョンも同様の恐れ)
概要: UserNotificationCenterがImputManagerをwheel権限で動かすので、悪意あるInputManagerが権限昇格して任意のコードを実行できる。wheel権限で入れ替えたバイナリをDisk Utilityで「アクセス権を修復」させれば、rootでの実行も可能。
対策: ~/Library/InputManagers/ へのアクセスを制限する。MOAB-05-01-2007の対策も参照。 - MOAB-23-01-2007: QuickDrawにメモリ破壊の脆弱性
対象: Mac OS X 10.4.8以前
概要: QuickDrawのアルファ・チャンネル付きRGBのハンドリング (_GetSrcBits32ARGB() 関数) にメモリ破壊の脆弱性があり、不正な値を持ったPICTファイルによるDoS攻撃が可能。関連してSecurity-Protocolsのアドバイザリーも参照のこと。
対策: 拡張子.pctと.PCTおよびMIMEタイプimage/pictとimage/x-pictの関連付けを外す。 - MOAB-24-01-2007: Software Updateにフォーマット・ストリング脆弱性
対象: Mac OS X 10.4.8 (Software Update 2.0.5) (以前のバージョンも同様の恐れ)
概要: Software Update.appのファイル・ハンドリングにフォーマット・ストリング脆弱性がある。MIMEタイプapplication/x-apple.sucatalog+xml、拡張子.swutmpに関連付けられているため、不正なファイル名を持つファイルを開かせることでDoS攻撃が可能。
対策: 関連付けを外す。MOAB修正パッチ対応済み。 - MOAB-25-01-2007: CFNetworkにDoS攻撃の脆弱性
対象: Mac OS X 10.4.8 (CFNetwork 129.19) (以前のバージョンも同様の恐れ)
概要: _CFNetConnectionWillEnqueueRequests() 関数がNULLポインターの参照外しをしようとする。これによりCFNetworkを使うアプリケーションへリモートからDoS攻撃が可能になる。 - MOAB-26-01-2007: Installerにフォーマット・ストリング脆弱性
対象: Installer.app 2.1.5 (Mac OS X 10.4.8) (以前のバージョンも同様の恐れ)
概要: Installerのファイル名ハンドリングにフォーマット・ストリング脆弱性がある。これによりDoS攻撃が可能。
対策: MOAB修正パッチ対応済み。 - MOAB-28-01-2007: crashdump にユーザー権限昇格の脆弱性
対象: Mac OS X 10.4.8
概要: crushreported (root) は crashdump を通じてクラッシュ情報をlogファイルに書き込む。このとき書き込み先としてシンボリックリンクを追うため、不正なシンボリックリンクを用意することで任意のファイルを書き換えることができる。これを利用してユーザー権限昇格などの攻撃が行える。 - MOAB-29-01-2007 (Safariで閲覧するとCPUが占領されるJPEG2000画像あり、閲覧注意): iChatとBonjourに複数のDoS攻撃脆弱性
対象: iChat 3.1.6 (v441) (InstantMessage.framework v428) (以前のバージョンも同様の恐れ)
概要: iChatで「Bonjourインスタントメッセージングを使用する」([環境設定]>[アカウント0) 場合、iChatAgent.appに不正なTXTハッシュ・キーを渡すことでDoS攻撃が可能。またBonjour経由で mDNSResponder に渡されたエントリーは重複チェックを受けないことため、mDNSの _presence._tcp クエリーを溢れさせるDoS攻撃が可能。
対策: 信頼できるネットワーク以外ではiChatでBonjourを使わない。 - MOAB-30-01-2007 (ウザイ音声Flashあり、閲覧注意): 複数のApple製アプリにフォーマット・ストリング脆弱性
対象: Help Viewer 3.0.0 (144.1)、Safari 2.0.4 (419.3)、iMovie HD 6.0.3 (267.2)、iPhoto 6.0.5 (316) (以前のバージョンにも同様の恐れ)
概要: それぞれファイル名のハンドリングにフォーマット・ストリング脆弱性があり、DoS攻撃が可能。AppKitレベルでの脆弱性なので、広範囲にわたって同じ現象が引き起こされる。
ちなみに「Safariで閲覧するとCPUが占領されるJPEG2000画像」は、libJP2.dylib に膨大なループ (有限ではあるようだが) をさせることでCPUを占有している (MOAB #29, does it include a Safari denial of service attack?)。このため、CoreGraphicsを使用する他のソフト (Finderのプレビュー表示、Preview.appなど) に表示させても、同じようにDoSに近い状態になる。FirefoxおよびCamino、Operaでは大丈夫だった。OmniWebも今回のケースは影響がなかったが、0*0ピクセルの画像ファイルを読み込まない仕様のためかもしれない。
これはひどい (スコア:5, おもしろおかしい)
PC君に謝るべきだ
Re:これはひどい (スコア:2, 興味深い)
Appleのソフトがバグだらけでセキュリティホールもたくさんあるのは紛れも無い事実なのに、「Windowsが」「Windowsは」なんていう関係の無い批判転嫁するだけなんだよね。
あのCMがなければ、こんなにも嫌悪感を抱くことは無かったのに。
Re:これはひどい (スコア:0)
Re:これはひどい (スコア:0)
穴しか無いって?
#必死になって探してこの程度しか見つからないのは褒めても良いレベル。
Re:これはひどい (スコア:1, すばらしい洞察)
Apple が報告しても修正するまでにあまりに時間がかかるから、とりあえず 1 ヶ月「毎日」バグレポートを出すことで Apple に対して圧力を掛け、対応して欲しいと求めた活動でしょう。
必死になって探してこの程度というよりは、まだまだ穴はあるけどとりあえず 1 ヵ月分 (1 月なので 31 件) にしか見えませんよ。
Re:これはひどい (スコア:0)
>まだまだ穴はあるけどとりあえず 1 ヵ月分 (1 月なので 31 件) にしか見えませんよ。
どういう見方をしたらそう思えるのだろうか、教えて欲しい。
たとえば、
・2日の「VLC Media Player udp:// Format String Vulnerability」
・7日の「OmniWeb Javascript alert() Format String Vulnerability」
・19日の「Transmit.app ftps:// URL Handler Heap Buffer Overflow」
・27日の「Telestream Flip4Mac WMV Parsing Memory Corruption Vulnerability」
とか、Appleにどうしろって言うんだ?
もし、まだまだ穴を見つけていて、本当にAppleに圧力をかけるつもりなら、もっとまじめにやって欲しかった。
Re:これはひどい (スコア:0)
ただ、まぁ普通じゃね?
みんなの大好きなリナックスだって、決して誉められたもんじゃなし。
Re:これはひどい (スコア:0)
今でも外出時に施錠することが当たり前じゃない地域があるように。
Re:これはひどい (スコア:0)
5W1Hくらい明記しないと、単なる寝言です。
Re:これはひどい (スコア:0)
自分の穴は見えませんか?
Re:これはひどい (スコア:0)
怪しいファイル (リンク・メール含む) は開かない (スコア:2, すばらしい洞察)
Re:MOAB修正パッチ (スコア:1)
元コメントはおもしろおかしいネタだと思うけれど、現時点で素晴らしい洞察が2つもついます。以下、これをすばらしい洞察と思う方向けに。
「ape」が付いていない方はXcodeのプロジェクトですので、バイナリーが不安なら自分でビルドしましょう。
アーカイブだから不安だというのなら、svnからソースコードを拾いましょう。まだリリースしていないパッチもあって、面白いですよ。
APEが信用できないのなら、せめてパーミッション設定だけでもやっておきましょう。
ただ、そこまで用心する方がこれらの脆弱性を放置してまでMac OS Xを使うのはさぞかし辛いでしょう。ソースコード・レベルの検証が難しいプロプライエタリ製品を無理して使い続けることはありません。お使いのMacに*BSDかGNU/Linuxを入れることをお勧めします。選択肢があるのはやはりいいですね。
そうそう、ネットワークにいっさい繋がないで使うという手もありますよ。
素直にご苦労様 (スコア:0)
かと言ってネタ元にリンクだけってのもぱっと見では内容把握し辛いし。
かといて長くなると見辛いし。
なかなかに難しい所かも。
長いよ (スコア:0)
そんなインパクトのあるものじゃないだろ・・。
Mac OS X非依存編、Mac OS X編と来たので (スコア:0)