米SANS Instituteは20日、Mac OS X用のWebブラウザ「Safari」に深刻な脆弱性が報告されたと発表した。悪意あるWebサイトを訪れただけでシェルスクリプトを実行されてしまう恐れがあるとして警告している。
この脆弱性は、Safariの環境設定にある「ダウンロード後、“安全な”ファイルを開く」という機能に起因する。ムービーや画像、サウンド、PDF、テキスト、ディスクイメージ、その他のアーカイブなど“安全”と見なされるファイルについては、ダウンロード後に自動的に開くという機能であり、デフォルトで有効になっている。
ZIPアーカイブも安全とみなして自動的に解凍するようになっており、アプリケーションやシェルスクリプトなどのアクティブコンテンツが含まれていた場合にはユーザーに確認する仕組みだ。しかし、スクリプトの先頭に「#!」がないシェルスクリプトは、ユーザーに確認を求めることなく「Terminal」にロードして実行されてしまうという。回避策として「ダウンロード後、“安全な”ファイルを開く」機能を無効にするよう推奨している。
ただし、この回避策はSafariが悪意あるスクリプトを自動的に実行するのを防止するものであり、SANSでは「悪意あるファイルを開かせるのにSafariは不要」と指摘している。
SANSの解説によると、Mac OS XではスクリプトがZIPアーカイブに格納される際、バイナリ形式のメタデータファイルをアーカイブの「__MACOSX」フォルダに追加する。アーカイブされたファイル本体を開くアプリケーションはこのメタデータファイルにより指定されるため、Finder上に表示される拡張子とは関係なく、ファイル本体をTerminalで開かせることができるのだという。ユーザーを騙して悪意あるファイルを開かせることができるわけだ。
この脆弱性はMichael Lehn氏が発見し、独ニュースサイトの「heise online」で報じられた。これを実証するZIPファイルも同氏が公開している。
21日になって、SecuniaやFrSIRTもこの脆弱性を確認したとして警告した。いずれも最も高い危険度にレーティングしている。Secuniaによれば、パッチをすべて適用したMac OS X 10.4.5とSafari 2.0.3で脆弱性を確認したとして、上記の回避策のほか、信頼できないサイトのZIPファイルを開かないよう推奨している。
関連情報
■URL
SANS InstituteのHandler's Diary(英文)
http://isc.sans.org/diary.php?storyid=1138
Secuniaのセキュリティアドバイザリ(英文)
http://secunia.com/advisories/18963/
FrSIRTのセキュリティアドバイザリ(英文)
http://www.frsirt.com/english/advisories/2006/0671
( 永沢 茂 )
2006/02/21 21:32
- ページの先頭へ-
|