Se ha encontrado una vulnerabilidad en la forma en la que Mac OS X
maneja el formato DMG que podría permitir la ejecución de código
arbitrario. DMG (Disk iMaGe) es un formato muy común de instalación en
entornos Mac.
La función (com.apple.AppleDiskImageController) responsable de abrir las
imágenes de disco no comprueba adecuadamente los datos, lo que pude ser
aprovechado para ejecutar código si el usuario abre una imagen
especialmente manipulada.
El problema se agrava porque en el navegador por defecto del sistema,
Safari, está marcada por omisión la opción que permite abrir lo que
considera ficheros «seguros» automáticamente. Esto permitiría a un
atacante colgar de una página un fichero DMG especialmente manipulado y
con sólo pinchar sobre el enlace, la imagen se descargaría y abriría,
completándose el ataque.
Se ha creado una prueba de concepto que hace que el sistema genere un
«kernel panic», pero según el descubridor es posible modificarlo para
ejecutar código arbitrario en modo kernel por parte de usuarios no
privilegiados. El hecho de trabajar con una cuenta de usuario sin
permisos de administración, por tanto, no mitigaría el problema.
Parece que el fallo afecta al sistema operativo bajo procesadores Intel
y PowerPC y ha sido comprobado en las últimas versiones de Mac OS X
completamente parcheadas.
No existe parche oficial. Se recomienda a los usuarios de Safari que
desactiven la opción de abrir ficheros «seguros» después de ser
descargados y a los usuarios de Mac OS X en general, evitar la ejecución
de archivos DMG sospechosos.
El fallo ha sido descubierto bajo el programa del «Mes de los fallos en
el núcleo» (Month of kernel bugs).
laboratorio@hispasec.com
Más información:
Mac OS X Apple UDIF Disk Image Kernel Memory Corruption
http://kernelfun.blogspot.com/2006/11/mokb-20-11-2006-mac-os-x-apple-udif.html
(02/11/2006) Se inaugura el mes de los fallos en el núcleo
http://www.hispasec.com/unaaldia/2931
Deja una respuesta