Развитие ситуации с уязвимостью в Mac OS X URI Handler

23/05/2004 19:21

Secunia выпустила новое предупреждение о уязвимости в Mac OS X URI Handler. Новая брешь, описанная в сообщении, позволяет выполнить на машине пользователя произвольный код без использования ранее обнаруженной уязвимости в "help" URI обработчике. Код, который может представлять скрипт-файл или другой исполняемуй модуль, может быть загружен на уязвимую машину без уведомления пользователя через брешь в "disk" URI обработчике. Об обеих уязвимостях сообщалось в SA11622 буквально парой дней ранее. Новая уязвимость позволяет выполнить код с примантированных образов диска двумя способами: 1) Образ диска или том (например AFS, SMB, FTP, или DAV) может зарегистрировать произвольный URI-обработчик, который выполнит код, помещенный на этот том; 2) Образ диска или том может изменить неиспользующийся URI-обработчик (например TN3270) для выполнения кода, помешенного на этот том. Secunia сообщает, что обострила значение проблемы (степень риска которой - "чрезвычайно критичный") из-за того, что по умолчанию можно загрузить и примонтировать образ диска используя два известных метода ( загрузка и выполнение "safe" файла и "disk" URI). Кроме того, сообщается, что возможно монтирование томов используя другие методы, такие как SMB, AFS, FTP, DAV и др. Уязвимость подтверждена на полностью пропатченной Mac OS X системе (включая последний патч выпущенный Apple - "Security Update 2004-05-24 for Mac OS X", который закрывает "help" URI уязвимость). Сообщается что существуют эксплоиты использующие "ftp" и "afp" "методы". Apple пока не выпустила патч, закрывающий эту уязвимость.
secunia.com