安全研究

安全漏洞
Apple Mac OS X软件升级任意代码执行漏洞

发布日期:2007-12-17
更新日期:2007-12-21

受影响系统:
Apple Mac OS X 10.5.1
Apple MacOS X Server 10.5.1
描述:
BUGTRAQ  ID: 26908
CVE(CAN) ID: CVE-2007-5863

Mac OS X是苹果家族机器所使用的操作系统。

OS X软件升级机制的实现上存在漏洞,远程攻击者可能通过伪造虚假的升级站点控制用户系统。

OS X软件升级机制使用“发布软件包”,主要包含有两个部分:XML的目录文件列出可用的升级;“发布定义文件”包含有XML和JavaScript编码的信息,定义了在安装升级时的各方面内容。

当OS X检查新的升级的时候,首先要联络swscan.apple.com接收XML目录文件,该文件引用可能位于其他服务器上的发布定义文件。软件升级接收到这些文件后调用其他一些JavaScript函数检查更新是否适合于本地机器。上述这些文件都是未经任何认证便通过HTTP传送的,如果用户受骗连接到了恶意的升级服务器的话,就可能提供恶意的发布定义文件并在用户机器上执行任意命令。例如,如果在发布定义文件中设置了allow-external-scripts选项的话,就可以通过System.run()方式执行任意命令。

<*来源:Moritz Jodeit (moritz@jodeit.org
  
  链接:http://marc.info/?l=bugtraq&m=119792931019726&w=2
        http://docs.info.apple.com/article.html?artnum=307179
        http://secunia.com/advisories/28136/
        http://www.us-cert.gov/cas/techalerts/TA07-352A.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://marc.info/?l=bugtraq&m=119792931019726&w=2

建议:
厂商补丁:

Apple
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=16527&cat=1&platform=osx&method=sa/SecUpd2007-009.dmg

浏览次数:2611
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障