米国のインターネットセキュリティ調査会社、@Stakeは、米AppleのMac OS Xで新たに見つかった脆弱性に関して警告を発した。
@Stakeは米国時間29日に3つのアドバイザリーをリリースした。1番めは、OS Xがファイルおよびディレクトリへのパーミッション(アクセス許可)を扱う方法にみられる「システム全体」での欠陥を詳述している。2番めのアドバイザリーは、カーネルレベルの脆弱性を詳しく述べたもので、デフォルトのインストールを行ったシステムあれば、この脆弱性の影響はない。そして3番めは、バッファーオーバーフローに関連するもので、この欠陥を悪用され、リモートマシンからネットワーク経由でシステム内部にアクセスされてしまう可能性がある。
Appleは、これらのセキュリティ上の欠陥について、修正用のパッチを未だにリリースしていない。@StakeはMacユーザーに対して、この欠陥に対する脆弱性のない最新版のOS、OS X 10.3 ( Panther)にアップグレードするよう忠告している。なおPantherは129ドルで販売されている。
1番めのアドバイザリーによると、セキュリティ面の安全性に欠けるファイルパーミッションを持ったMac OS X上に、アプリケーションがインストールされるため、いくつかのアプリケーションでは、それを構成している数多くのファイルやディレクトリが、全面的に書き換え可能な状態にあるという。@Stakeによると、この問題が攻撃者に悪用された場合、攻撃者にはシステムに対する限られたアクセス権しかなくても、プログラムの(一部となっている)ファイルを自らの好むファイルに置き換えることできてしまう。そして、セキュリティに関して疑いを持たないユーザーが、この置き換えられた(バイナリーファイルを含む)アプリケーションを起動すると、そのユーザーから別のアクセス権を手に入れてしまうという。
「このトロイの木馬の役目をはたすバイナリーファイルによって、攻撃者は自分の限られたアクセス権を、そのバイナリーファイル(を含んだアプリケーション)を起動したユーザーの持つアクセス権と同等まで拡大してしまう」(アドバイザーの記述)
2番めの欠陥は、デフォルトでないインストールを行ったシステムだけに影響するもので、あるシステムに対して限られたアクセス権しかない攻撃者でも、そのシステムを利用する他のユーザーの認証に関する詳細情報が盗めてしまうというもの。
「あるシステムが、コアファイルを有効にした状態で動作している場合に、インタラクティブなシェルへのアクセス権を持つ攻撃者は、任意のファイルを上書きでき、またルートに属するプロセスによってつくられたコアファイルも読めてしまう。これが結果的に、認証に必要な情報など機密性の高い情報の改ざんにつながる可能性がある」(アドバイザーの記述)
@Stakeのリサーチディレクター、Chris WysopalがZDNet Australiaに語ったところでは、何らかの技術的な理由で、このOSの古いバージョン向けにフリーでダウンロードできるパッチがリリースできないわけではないという。「ファイルのパーミッションに関する問題は極めて深刻だ。これは個別のマシンだけに影響する欠陥だが、ただし大学や図書館のような、複数の人間が一台のマシンを共有している環境では悪い影響が出る」(Wysopal)
「そうした環境でMacを管理している人間は、我々がアドバイザリーのなかに記しているコマンドを使って、グローバルに書き換え可能なアプリケーションがないかどうかをチェックしてみるべきだ。そうしておかないと、確実に攻撃者に先を越されてしまう」とWysopalは付け加えた。
@Stakeでは、安全性に欠けるファイルパーミッションの有無を調べる次善策として、Unixのコマンドを使って、各ファイルやディレクトリのパーミッションをひとつづつ確認していくという方法を示している。ただし、このやり方が初心者には難しいかもしれないと、Wysopalも認めている。
この記事は海外CNET Networks発のニュースをCNET Japanが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」