image

Apple patcht eindelijk ernstig DNS-lek in Mac OS X

vrijdag 1 augustus 2008, 09:41 door Redactie, 1 reacties

Vorige week kreeg Apple flinke kritiek te verduren omdat het nog steeds geen update voor het ernstige DNS-lek had uitgebracht, terwijl Microsoft, Cisco en Sun dit al begin juli deden, maar in Cupertino zijn ze eindelijk wakker geworden. Security Update 2008-005 bevat in totaal 17 beveiligingsupdates voor Mac OS X, waaronder eentje voor het DNS-lek in BIND.

Een kwetsbaarheid in OpenSSL zorgde ervoor dat een aanvaller via geprepareerde pakketten de applicatie kon laten crashen om daarna willekeurige code uit te voeren. Nog veel gevaarlijker was het lek in CoreGraphics. Dat zorgde ervoor dat een aanvaller het systeem kon overnemen als het slachtoffer de verkeerde website bezoekt of een kwaadaardig PDF bestand opent. De update, die tussen de 65MB en 143MB groot is, is te downloaden via de Software Update functie of Apple Downloads.

Reacties (1)
01-08-2008, 14:25 door Anoniem
De patch verhelpt niet het DNS probleem...
Kijk maar eens wat isc.sans.org schrijft:

A quick packet dump of my fully patched Leopard machine (OS X 10.5.4)
shows it is -as a DNS client- still using incrementing ports.

12:31:43.611624 IP [MAC].49514 > [SERVER].53: 41963+ A?
www.google.com. (32)
12:31:43.623700 IP [SERVER].53 > [MAC].49514: 41963 5/7/7 CNAME
www.l.google.com.,[|domain]
12:32:04.235692 IP [MAC].49515 > [SERVER].53: 44651+ A? www.yahoo.com.
(31)
12:32:04.259856 IP [SERVER].53 > [MAC].49515: 44651 2/9/5 CNAME
[|domain]
12:32:12.771820 IP [MAC].49516 > [SERVER].53: 25701+ A? www.ask.com.
(29)
12:32:12.902074 IP [SERVER].53 > [MAC].49516: 25701 4/9/9 CNAME
[|domain]

For the record: the traffic was generated with ping to some search engines,
but dig e.g. uses exactly the same pattern. /etc/resolv.conf contained nothing
but a domain and [SERVER] as the nameserver. The machine did reboot to
complete the patch installation. There is no named running on [MAC], just the
client libraries are used.

So Apple might have fixed some of the more important parts for servers, but is
far from done yet as all the clients linked against a DNS client library still need
to get the workaround for the protocol weakness.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.