image

Apple plaaggeest vindt weer ernstig lek in Mac OS X

donderdag 11 januari 2007, 15:17 door Redactie, 9 reacties

Beveiligingsonderzoeker en Apple plaaggeest LMH heeft tijdens zijn maand van de Apple lekken weer een ernstig lek in Mac OS X ontdekt, waardoor een aanvaller een volledig gepatchte 10.4.8. versie van het besturingssysteem kan overnemen.

Het lek wordt veroorzaakt door een integer overflow in de "ffs_mountfs()" functie als er UFS disc images verwerkt worden. Via een speciaal gemaakt UFS DMG image kan een aanvaller een heap-based buffer overflow veroorzaken, waarna hij willekeurige code kan uitvoeren.

De kwetsbaarheid is alleen remote te misbruiken via de Safari webbrowser als de "open safe files after downloading" optie is ingeschakeld. Het uitschakelen van deze optie is dan ook een van de workarounds, de andere is alleen betrouwbare gebruikers toegang tot het systeem te geven.

Reacties (9)
11-01-2007, 22:00 door Anoniem
in plaats van "betrouwbare gebruikers" bedoelt men
security-bewuste gebruikers...
11-01-2007, 22:37 door Anoniem
serieus, can security.nl ook eens zelf een bericht formuleren ipv het te
vertalen? anders was het wel securityfocusinhetnederlands.nl >.>
11-01-2007, 23:07 door Anoniem
Wat een gelu(piep). Een beperkte gebruiker kan dit helemaal
niet. En wat moet "alleen betrouwbare gebruikers toegang
geven" betekenen?!?; beperkte gebruikers? Met Mac OSX kun je
prima werken met beperkte rechten.
12-01-2007, 08:56 door Anoniem
ik weet zeker doordat Mac OS X nu ook op Intel draait (x86)
er nu veel meer exploits zullen komen en vulnerabilities
worden gevonden. (deze vulnerability is ook x86 based, zie
originele artikel).
12-01-2007, 09:12 door Skizmo
titel is fout. . .deze plaaggeest vind ze niet . .. hij
heeft ze allang gevonden. ..

edit : hahahaha stallown3d :)
12-01-2007, 09:30 door Ed Dekker
De kwetsbaarheid is alleen remote te misbruiken via
de Safari webbrowser als de "open safe files after
downloading" optie is ingeschakeld. Het uitschakelen van
deze optie is dan ook een van de workarounds, de andere is
alleen betrouwbare gebruikers toegang tot het systeem te
geven.
Dat was een tijdje geleden bij een soortgelijke kwetsbaarheid ook al de oplossing. Is dit oud nieuws?
12-01-2007, 16:44 door [Account Verwijderd]
[Verwijderd]
12-01-2007, 21:13 door Anoniem
"Dit gaat het jaar van de aPPLe-lekken worden."

Dit gaat hopelijk het jaar zijn van gedeelde verantwoordelijkheid nemen.
We kunnen nu van onzinnige populistische discussies afstappen en
gezamelijk als Linux, OSX en Windows gebruikers aan security bewustzijn
werken.
15-01-2007, 21:16 door SirDice
Door Anoniem
Wat een gelu(piep). Een beperkte gebruiker kan dit helemaal niet.
Onder bepaalde voorwaarde kan een beperkte gebruiker wel degelijk een filesystem mounten. Je kan als beperkte gebruiker toch ook een CD lezen? USB memory-sticks? Dan mount je ook een filesystem..
En wat moet "alleen betrouwbare gebruikers toegang geven" betekenen?!?;
Stel.. Een onbetrouwbare gebruiker gaat even achter jouw Mac zitten, steekt er een USB stick of CD in met een speciaal geprepareerde UFS disk image erop.. Een minuut later is jouw Mac 0Wn3d.
Door Anoniem
ik weet zeker doordat Mac OS X nu ook op Intel draait (x86) er nu veel meer exploits zullen komen en vulnerabilities worden gevonden. (deze vulnerability is ook x86 based, zie originele artikel).
Onzin, het probleem heeft niets met de processor architectuur te maken. Het probleem is geverifieerd op x86. Aangezien de sourcecode hetzelfde is mag je aannemen dat een G5 mac net zo vatbaar is.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.