エンタープライズ:ニュース 2003/10/30 00:03:00 更新


Mac OX 10.2.8以前に3種類のセキュリティホール、Pantherへのアップデートを

@Stakeが、Mac OS X 10.2.8以前に3種類のセキュリティホールが存在するとしてアドバイザリを公開した。Mac OS X 10.3へのアップグレードにより問題を回避できる。

 米国のセキュリティ企業@Stakeが、Mac OS X 10.2.8以前に存在する3種類のセキュリティホールを警告する文書を公開した。Apple Computerでは10月25日に最新バージョンの「Mac OS X 10.3(Panther)」をリリースしたばかりだが、このバージョンではいずれの問題も修正されている。

 1つ目の問題は、コアファイルの作成を有効にしている環境で生じる。インタラクティブなシェルアクセスを持った攻撃者がシンボリックリンクを通じて任意のファイルを上書きしたり、root権限のプロセスで作成されたコアファイルを読み取ることが可能という。そしてこのとき読み取ったコアファイルの中身によっては、認証用の情報など重要な個人情報が知られてしまうおそれがある。ただし、Mac OS Xはすべて、デフォルトではコアファイルを無効にしている。

 2つ目は、ファイルのパーミッションが不適切であり、多くのファイルやディレクトリが書き込み可能という問題だ。Mac OS X自身が管理するDMGファイルに関するものと、サードパーティが提供するソフトウェアパッケージに起因するものの2タイプがあるが、いずれもMac OS Xのファイルアクセス権限を持った攻撃者によって、トロイの木馬を仕掛けるなどの不正アクセスを受けるおそれがある。

 特にサードパーティが提供するアプリケーションに起因する問題では、実行ファイルのほか共有オブジェクトや設定ファイル、HTMLおよびJavaScriptなど、数多くのファイル/ディレクトリがグローバルに書き込み可能な状態になってしまうという。

 この問題は、Mac OS X 10.3では修正されているため、アップグレードが望ましい。また既存のフォルダについては、Finderのメニューから手動で設定を変更すれば、回避は可能だ。さらに@Stakeでは、「/Applications」「/Library/Application Support」および「/Library/StartupItems」の3つのディレクトリおよびファイルの権限設定を確認するとともに、アプリケーションのインストール時には「UNIX cp(1)」コマンドを用いるよう推奨している。

 最後の問題は、長いコマンドライン引数を指定することによって、Mac OS Xのカーネルがクラッシュするというものだ。この結果マシンは、ログを残すことも、メッセージを表示することもなくクラッシュし、しばらくした後に再起動する。このプロセスを悪用し、攻撃者がメモリダンプの一部を取得することも可能という。

 この問題も、Mac OS X 10.3へのアップグレードによって修正できる。なお@Stakeでは最終的な結論は得ていないものの、3つ目の問題はカーネルのバッファオーバーフローであるとの見方を示し、攻撃者がroot権限でコマンドを実行できてしまうおそれも考えられる緊急の問題だとしている。

関連リンク
▼Apple Computer
▼@Stake

[ITmedia]