ベンダーによる脆弱性報告ルール無視
ひつこいかもしれんがもう一回。
「パッチを出さないと言った訳じゃない」とかヌルいことを言ってる香具師らがいるようなんで。
実際、id:vm_converterさんのおっしゃる通り。
今回の件は、AppleがMac OS X (Server) 10.2.xユーザに対して 0 dayで脆弱性公開を行った、と考えても良い位だと思っています。
0 dayでの脆弱性公開が行われたことによって、努力すればJaguarを攻略する方法が見つかる可能性が出てきた。攻略の糸口は私程度だと見当もつきませんが、@StakeのDaveぐらい技術のあるハッカーなら利用できるでしょう。
AppleはあのSAの公開によって(セキュリティパッチを出さないことではなく)、Jaguarユーザを危険な状態に「陥れた」。Jaguar用のパッチが今後出るかどうかも大事ですが、脆弱性が公開された今となってはたいした問題ではありません。製品のライフサイクルも示さず、ユーザの危険を考えずに脆弱性の公開を行う体質を問題にしているのです。
俺のような個人の出家信者は言われなくても最新版をリリース当日に購入するからいいんだが、そうでないユーザにも売りたいんだろ?Switchなんだろ?
Microsoftを見習えよ。5年とか言わないから。
Appleが0 dayするなら俺にだって権利は……<うそです。もう懲りました。
たたき台
自力パッチが無理な場合の「コンポーネントの停止」でなんとかならんのか?この脆弱性は…ということで、考えてみました。個人/家族ユーザのためのJaguar対処のたたき台として。企業向けやサーバで使ってるとかだと、全然わからんし。
対処を行うユーザは管理者権限を持つ唯一のユーザであると仮定する。また端末(ハードウェア)に直に触られない場合であり、無線のことを考慮してLAN内に悪意あるユーザがいるものと仮定する。
ちなみに、対処法に間違いが潜んでいる可能性は否定できません。
以下
ハードウェアへのアタック:離席中に短時間Macを操作される。スリープしているMacを盗難される。
ローカルからのアタック:登録ユーザのなかに悪意あるユーザがいる。
LAN内からのアタック:ルータのファイヤウォールの内側に悪意あるユーザがいる。ホットスポットやセキュリティの甘い無線LANアクセスポイント越しに悪意あるユーザが接続している。ファイアウォールの設定が甘い(デフォルトを弄っている)ルータを使用しているとき、内蔵またはUSBモデムなどからダイアルアップ接続しているときにインターネットに悪意あるユーザがいる。
WANからのアタック:一般的なファイアウォールの外側(インターネット)に悪意あるユーザがいる。
受動的攻撃:登録ユーザが誘導されて攻撃を誘発させる。
脆弱性の発動
ハードウェアへのアタック:可能
ローカルからのアタック:ファイル共有越しに受動的攻撃の誘発
LAN内からのアタック:不能
WANからのアタック:不能
受動的攻撃:可能(既に行われているかもしれない)
Systemic Insecure File Permissions
ファインダーでのファイルコピー時にフォルダの権限が安全なものに修正されない、また、アプリケーションベンダーが不正な権限のファイルを供給でき、また現に行っている問題。
これを利用してトロイの木馬が、/Applicationsなどの管理者権限がないと使えないディレクトリに侵入できる可能性がある。
特に、古マクベンダーのアプリケーションには安全でないディレクトリ権限を使った初期設定の書き込みを行うものがあり、パスを推測されて/Applicationsや/StartupItemsなどにトロイを仕込める可能性が否定できない。
対処法
- 不正な権限のディレクトリを修復する
不正な実行権限を持ったディレクトリを以下のコマンドで修復する。
ただし、不正な実行権限に依存したアプリケーションを破壊する可能性があるため、このスクリプトを走らせることは推奨しない。
%find /Applications type d exec chmod ow {} ¥; %find /Library/Application Support type d exec chmod ow {} ¥; %find /Library/StartupItems type d exec chmod ow {} ¥;
- アプリケーションのインストール方法を変える
ファインダーでDrag&Dropしてインストールするアプリケーションは疑ってかかる。
Terminalのcpコマンドを-rfなどの強制書き込みを使わない対話モードで使う。cpでコピーできないアプリ(たくさんあるような…)のインストールはあきらめる。
脆弱性の発動
ハードウェアへのアタック:可能(初期状態では不能)
ローカルからのアタック:コアファイル出力設定時可能(初期状態では不能)
LAN内からのアタック:コアファイル出力設定時、リモートログインオン&アカウント奪取で可能(初期状態では不能)
WANからのアタック:不能(ただし、sshやtelnetなどを解放している場合はコアファイル出力設定時可能)(初期状態では不能)
受動的攻撃:不能
コアにはクラッシュ時にプロセスが使用していた情報が入っている可能性があるため、SSLなどの証明書やPGPのキーの情報などが含まれる可能性がある。
初期状態ではコアファイルを作らないので、潜在的な脆弱性と言える。一般的なユーザは対処は特に必要としないだろう。
私のレポートで簡単に端折っている部分について詳細にまとめてあります。
コアファイルが「なぜか」作成されてしまう現象については私にも経験があります。コアファイルってアプリケーション側から積極的にはく事が可能なのではないでしょうか。
脆弱性の発動
ハードウェアへのアタック:-
ローカルからのアタック:-
LAN内からのアタック:パーソナルファイル共有オンで可能
WANからのアタック:不能(パーソナルファイル共有をインターネット越しに許可している場合は可能)
受動的攻撃:権限昇格したファイルの実行によって攻撃誘発の可能性
脆弱性の発動
ハードウェアへのアタック:Terminalやshellscript埋め込みアプリケーションから可能
ローカルからのアタック:リモートログインオンで可能
LAN内からのアタック:リモートログインオン&アカウント奪取で可能
WANからのアタック:不能(パーソナルファイル共有をインターネットに許可している場合は可能)
受動的攻撃:QuickTime自動実行脆弱性で可能
対処1)ターミナルとX11を一般ユーザで使用禁止にする。
QuickTime自動実行脆弱性を使うと外部からの攻撃も可能なので、もちろん対処しておく。
脆弱性の発動
ハードウェアへのアタック:不能
ローカルからのアタック:不能
LAN内からのアタック:不能
WANからのアタック:不能
受動的攻撃:不能
脆弱性の発動
ハードウェアへのアタック:不能
ローカルからのアタック:不能
LAN内からのアタック:nsfdを有効にしている場合可能(GUIから設定できない)
WANからのアタック:不能(nfsをインターネットに許可している場合可能…ねぇよそんなの)
受動的攻撃:不能
参考リンク
脆弱性の発動
ハードウェアへのアタック:不能
ローカルからのアタック:不能
LAN内からのアタック:不能
WANからのアタック:不能
受動的攻撃:不能
脆弱なzlibを使用するサーバアプリケーションを自分で作成した場合攻撃を受ける可能性がある。
脆弱性の発動
ハードウェアへのアタック:不能
ローカルからのアタック:不能
LAN内からのアタック:不能
WANからのアタック:不能
受動的攻撃:不能
脆弱性の発動
ハードウェアへのアタック:-
ローカルからのアタック:可能
LAN内からのアタック:リモートログインオン時可能
WANからのアタック:不能
受動的攻撃:-
脆弱性の発動
ハードウェアへのアタック:可能
ローカルからのアタック:可能
LAN内からのアタック:リモートログインオン&一般ユーザ以上のアカウント奪取された場合可能
WANからのアタック:不能
受動的攻撃:不能
脆弱性の発動
ハードウェアへのアタック:きわめて薄い可能性
ローカルからのアタック:不能
LAN内からのアタック:不能
WANからのアタック:不能
受動的攻撃:不能
脆弱性の発動
ハードウェアへのアタック:きわめて薄い可能性
ローカルからのアタック:きわめて薄い可能性
LAN内からのアタック:きわめて薄い可能性
WANからのアタック:きわめて薄い可能性
受動的攻撃:不能
毎日提示に起動している場合、起動直後のファイアウォール有効までのタイミングを読まれる可能性などがあるかもしれんが…多分これで有効なアタックはできないような気がする。
脆弱性の発動
ハードウェアへのアタック:-
ローカルからのアタック:-
LAN内からのアタック:スプーフィングでapopのつもりのパスワード漏洩
WANからのアタック:スプーフィングでapopのつもりのパスワード漏洩の可能性が微量
受動的攻撃:-
脆弱性の発動
ハードウェアへのアタック:きわめて薄い可能性
ローカルからのアタック:不能
LAN内からのアタック:不能
WANからのアタック:不能
受動的攻撃:-
対処として、Dockに起動しただけで機能が有効になるアプリを入れないように。リモートログインをオンにするようなAppleScriptなどを入れるな。
きちんと読んでみたら
サーバや、多数のユーザが使用する企業/学校/公共端末としてはかなり致命的だが、無線LANまで含めた個人ユースに関してはそれほど脆弱という訳でもないように感じる。リモートログインとファイル共有をオフにして使えば、それほど問題とはなりにくいだろう。特に後半の、潜在的脆弱性に関しては「セキュリティ強化」と言ってもいい部分もあるかも。ただ、SAとパッチの順番をベンダーが間違ってるようじゃ、お話しにならないことに変わりはない。