ベンダーによる脆弱性報告ルール無視

ひつこいかもしれんがもう一回。
「パッチを出さないと言った訳じゃない」とかヌルいことを言ってる香具師らがいるようなんで。
実際、id:vm_converterさんのおっしゃる通り。

今回の件は、AppleMac OS X (Server) 10.2.xユーザに対して 0 dayで脆弱性公開を行った、と考えても良い位だと思っています。

0 dayでの脆弱性公開が行われたことによって、努力すればJaguarを攻略する方法が見つかる可能性が出てきた。攻略の糸口は私程度だと見当もつきませんが、@StakeのDaveぐらい技術のあるハッカーなら利用できるでしょう。
AppleはあのSAの公開によって(セキュリティパッチを出さないことではなく)、Jaguarユーザを危険な状態に「陥れた」。Jaguar用のパッチが今後出るかどうかも大事ですが、脆弱性が公開された今となってはたいした問題ではありません。製品のライフサイクルも示さず、ユーザの危険を考えずに脆弱性の公開を行う体質を問題にしているのです。
俺のような個人の出家信者は言われなくても最新版をリリース当日に購入するからいいんだが、そうでないユーザにも売りたいんだろ?Switchなんだろ?
Microsoftを見習えよ。5年とか言わないから。
Appleが0 dayするなら俺にだって権利は……<うそです。もう懲りました。

たたき台

自力パッチが無理な場合の「コンポーネントの停止」でなんとかならんのか?この脆弱性は…ということで、考えてみました。
個人/家族ユーザのためのJaguar対処のたたき台として。企業向けやサーバで使ってるとかだと、全然わからんし。
対処を行うユーザは管理者権限を持つ唯一のユーザであると仮定する。また端末(ハードウェア)に直に触られない場合であり、無線のことを考慮してLAN内に悪意あるユーザがいるものと仮定する。
ちなみに、対処法に間違いが潜んでいる可能性は否定できません。
以下
ハードウェアへのアタック:離席中に短時間Macを操作される。スリープしているMacを盗難される。
ローカルからのアタック:登録ユーザのなかに悪意あるユーザがいる。
LAN内からのアタック:ルータのファイヤウォールの内側に悪意あるユーザがいる。ホットスポットやセキュリティの甘い無線LANアクセスポイント越しに悪意あるユーザが接続している。ファイアウォールの設定が甘い(デフォルトを弄っている)ルータを使用しているとき、内蔵またはUSBモデムなどからダイアルアップ接続しているときにインターネットに悪意あるユーザがいる。
WANからのアタック:一般的なファイアウォールの外側(インターネット)に悪意あるユーザがいる。
受動的攻撃:登録ユーザが誘導されて攻撃を誘発させる。
Finder: CAN-2003-0876 の修正。


脆弱性の発動
ハードウェアへのアタック:可能
ローカルからのアタック:ファイル共有越しに受動的攻撃の誘発
LAN内からのアタック:不能
WANからのアタック:不能
受動的攻撃:可能(既に行われているかもしれない)

Systemic Insecure File Permissions
ファインダーでのファイルコピー時にフォルダの権限が安全なものに修正されない、また、アプリケーションベンダーが不正な権限のファイルを供給でき、また現に行っている問題。
これを利用してトロイの木馬が、/Applicationsなどの管理者権限がないと使えないディレクトリに侵入できる可能性がある。
特に、古マクベンダーのアプリケーションには安全でないディレクトリ権限を使った初期設定の書き込みを行うものがあり、パスを推測されて/Applicationsや/StartupItemsなどにトロイを仕込める可能性が否定できない。

対処法

不正な実行権限を持ったディレクトリを以下のコマンドで修復する。
ただし、不正な実行権限に依存したアプリケーションを破壊する可能性があるため、このスクリプトを走らせることは推奨しない。

%find /Applications ­type d ­exec chmod o­w {} ¥;
%find /Library/Application Support ­type d ­exec chmod o­w {} ¥;
%find /Library/StartupItems ­type d ­exec chmod o­w {} ¥;
  • アプリケーションのインストール方法を変える

ファインダーでDrag&Dropしてインストールするアプリケーションは疑ってかかる。
Terminalのcpコマンドを-rfなどの強制書き込みを使わない対話モードで使う。cpでコピーできないアプリ(たくさんあるような…)のインストールはあきらめる。

カーネル: CAN-2003-0877 の修正。


脆弱性の発動
ハードウェアへのアタック:可能(初期状態では不能
ローカルからのアタック:コアファイル出力設定時可能(初期状態では不能
LAN内からのアタック:コアファイル出力設定時、リモートログインオン&アカウント奪取で可能(初期状態では不能
WANからのアタック:不能(ただし、sshtelnetなどを解放している場合はコアファイル出力設定時可能)(初期状態では不能
受動的攻撃:不能
プロセスクラッシュが発生した場合に作成されるコアファイルをリモートログインなどで読まれる可能性がある。
コアにはクラッシュ時にプロセスが使用していた情報が入っている可能性があるため、SSLなどの証明書やPGPのキーの情報などが含まれる可能性がある。
初期状態ではコアファイルを作らないので、潜在的脆弱性と言える。一般的なユーザは対処は特に必要としないだろう。
id:vm_converterさんによる「Arbitrary File Overwrite via Core Files(@stake)の意味を解りやすく解説してみる試み」を参照してください。
私のレポートで簡単に端折っている部分について詳細にまとめてあります。
コアファイルが「なぜか」作成されてしまう現象については私にも経験があります。コアファイルってアプリケーション側から積極的にはく事が可能なのではないでしょうか。
slpd: CAN-2003-0878 の修正。


脆弱性の発動
ハードウェアへのアタック:-
ローカルからのアタック:-
LAN内からのアタック:パーソナルファイル共有オンで可能
WANからのアタック:不能(パーソナルファイル共有をインターネット越しに許可している場合は可能)
受動的攻撃:権限昇格したファイルの実行によって攻撃誘発の可能性
root所有のファイルをファイル共有越しに作成でき、そのファイルを用いた一般ユーザの権限昇格が可能になる可能性がある。
対処法:Security Update 2003-11-19の適用
管理者以外のファイル共有を禁止。管理者も、DropBox内のファイルを触る際に、必ず権限とオーナーを確認する。
カーネル: CAN-2003-0895 の修正。


脆弱性の発動
ハードウェアへのアタック:Terminalやshellscript埋め込みアプリケーションから可能
ローカルからのアタック:リモートログインオンで可能
LAN内からのアタック:リモートログインオン&アカウント奪取で可能
WANからのアタック:不能(パーソナルファイル共有をインターネットに許可している場合は可能)
受動的攻撃:QuickTime自動実行脆弱性で可能
長いargv[]引数をローカルユーザが発することでカーネルをクラッシュさせることができる。
対処1)ターミナルとX11を一般ユーザで使用禁止にする。
QuickTime自動実行脆弱性を使うと外部からの攻撃も可能なので、もちろん対処しておく。
ktrace: CVE-2002-0701 の修正。


脆弱性の発動
ハードウェアへのアタック:不能
ローカルからのアタック:不能
LAN内からのアタック:不能
WANからのアタック:不能
受動的攻撃:不能
特に脆弱性がある、という訳ではないらしい。
nfs: CVE-2002-0830の修正。


脆弱性の発動
ハードウェアへのアタック:不能
ローカルからのアタック:不能
LAN内からのアタック:nsfdを有効にしている場合可能(GUIから設定できない)
WANからのアタック:不能nfsをインターネットに許可している場合可能…ねぇよそんなの)
受動的攻撃:不能
NFSの利用者がシステムを停止させるメッセージを送信できる問題への対処。
nfsを使用しない。
参考リンク

zlib: CAN-2003-0107への対処。


脆弱性の発動
ハードウェアへのアタック:不能
ローカルからのアタック:不能
LAN内からのアタック:不能
WANからのアタック:不能
受動的攻撃:不能
脆弱なzlibを使用するサーバアプリケーションを自分で作成した場合攻撃を受ける可能性がある。
対処法:Security Update 2003-11-19の適用
潜在的な問題なので、特に対処は要せず。プログラムが趣味でzlibを使うならば自力でアップデート。
gm4: CAN-2001-1411 の修正。


脆弱性の発動
ハードウェアへのアタック:不能
ローカルからのアタック:不能
LAN内からのアタック:不能
WANからのアタック:不能
受動的攻撃:不能
潜在的な問題なので、特に対処は要せず。ただし、将来、管理者パスワードを要するようなアプリケーションを用いる際に危険が発生する可能性はある。
対処法:Security Update 2003-11-19を適用。
OpenSSH: CAN-2003-0386 の修正。


脆弱性の発動
ハードウェアへのアタック:-
ローカルからのアタック:可能
LAN内からのアタック:リモートログインオン時可能
WANからのアタック:不能
受動的攻撃:-
共有>リモートログイン禁止。
nidump: CAN-2001-1412 の修正。


脆弱性の発動
ハードウェアへのアタック:可能
ローカルからのアタック:可能
LAN内からのアタック:リモートログインオン&一般ユーザ以上のアカウント奪取された場合可能
WANからのアタック:不能
受動的攻撃:不能
共有>リモートログイン禁止。
JaguarからPantherへ上書きアップデートした場合、この脆弱性Panther上でも発現する。JaguarからPantherへ上書きアップグレードした場合は、必ずパスワードを作り直す必要がある。この場合、パスワード文字列は同じでも構わない。
システム環境設定: CAN-2003-0883 の修正。


脆弱性の発動
ハードウェアへのアタック:きわめて薄い可能性
ローカルからのアタック:不能
LAN内からのアタック:不能
WANからのアタック:不能
受動的攻撃:不能
多分、この穴を突いて攻撃する方法はないと思う。
TCP タイムスタンプ: CAN-2003-0882 の修正。


脆弱性の発動
ハードウェアへのアタック:きわめて薄い可能性
ローカルからのアタック:きわめて薄い可能性
LAN内からのアタック:きわめて薄い可能性
WANからのアタック:きわめて薄い可能性
受動的攻撃:不能
マシン稼働時間を知られることによるアタックが可能らしい。
毎日提示に起動している場合、起動直後のファイアウォール有効までのタイミングを読まれる可能性などがあるかもしれんが…多分これで有効なアタックはできないような気がする。
Mail: Mac OS X Mail アプリケーションの CAN-2003-0881 の修正。


脆弱性の発動
ハードウェアへのアタック:-
ローカルからのアタック:-
LAN内からのアタック:スプーフィングでapopのつもりのパスワード漏洩
WANからのアタック:スプーフィングでapopのつもりのパスワード漏洩の可能性が微量
受動的攻撃:-
MD5暗号を設定したサーバに接続する際に、ログインに失敗すると警告なしに平文となる問題。
対処法:Security Update 2003-11-19の適用
対処法はない。MD5だから安心と思うな。MD5を使っているアカウントでの送受信時にtcpdumpで確認してみよう。
Dock: CAN-2003-0880 の修正。


脆弱性の発動
ハードウェアへのアタック:きわめて薄い可能性
ローカルからのアタック:不能
LAN内からのアタック:不能
WANからのアタック:不能
受動的攻撃:-
スクリーンセーバの裏からDockをキー操作できる問題。
対処として、Dockに起動しただけで機能が有効になるアプリを入れないように。リモートログインをオンにするようなAppleScriptなどを入れるな。
ま、この脆弱性はマシンの前に座らなきゃ意味がないので、怪しいやつを近づけるなってことだ。

きちんと読んでみたら

サーバや、多数のユーザが使用する企業/学校/公共端末としてはかなり致命的だが、無線LANまで含めた個人ユースに関してはそれほど脆弱という訳でもないように感じる。リモートログインとファイル共有をオフにして使えば、それほど問題とはなりにくいだろう。
特に後半の、潜在的脆弱性に関しては「セキュリティ強化」と言ってもいい部分もあるかも。ただ、SAとパッチの順番をベンダーが間違ってるようじゃ、お話しにならないことに変わりはない。