| |
|
Gravierende Sicherheitslücke in OS X |
|
|
Veröffentlicht durch maradong am Mittwoch 22. Februar 2006, 10:49
Aus der unbekannte-angstgefühle Abteilung
|
|
|
|
|
Über Google News bin ich auf einen Artikel auf dem Blog der Washingtonpost gestoßen, in welchem behauptet wird, daß kurz nachdem die Mac-Community sich von dem Schock eines möglichen Wurmes auf ihrer Plattform erholt hatte, es jetzt scheinbar ein gravierendes Sicherheitslock in dem Safari Browser gibt. Dieser Eintrag im SANS Internet Storm Center gibt mehr Informationen hierzu. Auch auf Heise, wo erklärt wird, dass auch Apple Mail betroffen ist, wird in dem o.g. Blogpost verlinkt. Kommt jetzt, mit dem Wandel auf x86 Hardware auch ein Interesse für die Apple Hardware bei den Crackern und Virenschreibern auf?
|
|
|
|
< Unipage: Kreuzung aus data-URL und Microsofts MHT-Format | Druckausgabe | Freiheit auf eBay zu verkaufen > | |
|
Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
|
|
|
|
Von Anonymer Feigling am Wednesday 22. February 2006, 11:12 MEW (#1)
|
|
|
|
|
Symlink, verbreite bitte nicht ständig so hysterische und paranoide Artikel! Das ist unglaublich unseriös.
Die "Waschingtonpost" (sic!) kommt mit Computern ungefähr genauso gut draus wie der Tagi. Das Problem ist nicht der Safari, denn der öffnet sichere Dateitypen einfach (ist aber abschaltbar, falls es euch stört). ZIP ist nun Mal sicher, denn das ist einfach nur ein Container für weitere Dateien. JPG ist auch sicher, denn das ist nur ein Bild. (Ok, wenn die Bildanzeigefunktion einen Bug hat nicht, siehe microsoft...)
Das Problem ist, dass das Unzip-Programm vom Mac scheinbar alles in dem Script drin auch ausführt. Weil sonst wäre das doch kein Problem?!? Aber das wäre ja echt ein komische Verhalten vom Unzip-Programm, aber sicher nicht vom Safari.
|
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Wednesday 22. February 2006, 11:31 MEW (#2)
|
|
|
|
|
Diskutiere das mit dem Wurm, wenn er auf deinem Mac eingeschlagen ist.
|
|
|
|
|
|
|
|
|
|
|
|
|
Lieber Leser oder sollte ich sagen anonymer Feigling.
Wenn Leute wie Du, mit einer derartigen Fachkenntnis nicht zu faul wären gelegentlich einen Artikel einzusenden, könnte das Niveau sicherlich deutlich gehoben werden.
Da du das allerdings nicht machst, genüge dich mit dem was ich Dir zu bieten habe.
Zum Inhalt: Mögest Du doch bitte die Artikel von Heise und dem SANS Internet Storm Center anschauen. Nicht nur die WP, schreibt über dieses Thema in solcher Art und Weise.
Ach, ausserdem ist das kein ZIP-File, sondern ein Shell Script, mit falscher Endung. --
Some people drink from the fountain of knowledge, others just gurgle.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
mit den meta-daten, die mit im zip-file sind.
das mit den meta-daten finde ich sowieso eine recht behinderte methode, wenn ich das mal so sagen darf - einer der gründe, wieso ich mit macOS nie so recht zufrieden war.
ihr seid alles kranke kinder --- www.zooomclan.org
|
|
|
|
|
|
|
|
|
|
|
|
|
Wenn das Wörtchen "wenn" nicht währ...
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Wednesday 22. February 2006, 12:22 MEW (#6)
|
|
|
|
|
The problem is due to a feature that is activated by default: Open Safe Files after downloading. A zip file is considered safe and so they will be opened automatically. Subsequently, a shell script with no #! at the beginning of the script will be executed automatically. No user interaction! Quelle bei SANS
Apple will ein benutzerfreundliches System und hat nicht an die Sicherheit gedacht. Dies ist ein hervorragendes Beispiel, warum es schlecht ist wenn das OS Benutzerentscheidungen abnimmt. Bei Microsoft siehst ähnlich aus. Sogar bei Red Hat habe ich mal ein Init Script von ntpd gefunden, welches automatisch die nötigen Rules mit iptables freischaltet.
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Wednesday 22. February 2006, 12:54 MEW (#8)
|
|
|
|
|
Ich kenne das Script nicht, aber inwiefern ist das vergleichbar? Prinzipiell sollte ein nicht-Windows auch ohne Firewall immun sein. Die Services die von extern erreichbar sind, haben entweder eine Zugangskontrolle oder sollen ganz einfach fuer jedermann erreichbar sein. Den X-Server starten man ja wohl mit -nolisten, nicht wahr? iptables ist einfach grauslich und im Zweifel macht ein unbedarfter Nutzer eh Bloedsinn, wenn er ntpd selbst zum Laufen bringen will.
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Wednesday 22. February 2006, 15:56 MEW (#9)
|
|
|
|
|
auf den aktuellen Red Hat Versionen wurde das wieder geändert. Ich denke das besagte Init Script war vor ein paar Jahren (Red Hat 7.3 oder so). Ok das stimmt, ein Linux ohne Firewall umd mit latest Patch Release sollte sicher sein. Du musst aber bedenkten, dass die Sicherheitsarchitektur in Layer aufgeteilt ist. Versagt ein Layer, fängt in der untere ab. Darum machen Firewalls schon sinn. Solange der Xserver kein Remote Bug hat, stört es mich wenig wenn mir andere ihre Fenster displayen :-) Meiner Meinung nach ist Iptables sehr durchdacht und benutzerfreundlich. Aber was ist grausig an iptables oder netfilter code?
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Wednesday 22. February 2006, 16:17 MEW (#10)
|
|
|
|
|
Schau dir mal ipf oder pf an. Das ist wesentlich lesbarer. Nein, ich denke nicht, dass das nur eine Frage der Gewohnheit ist.
Zum Thema Firewall: Firewalls haben immer auch Bugs. Ja, prinzipiell ist ein Layer mehr Sicherheit durchaus sinnvoll, aber je mehr Code laeuft, desto wahrscheinlicher sind wiederum Fehler darin. Im schlimmsten Fall kommt der Gegner, wegen der eigentlichen ueberfluessigen Firewall bei dir rein.
Im weniger schlimmer Fall hast du unnoetige Probleme mit bestimmten Protokollen.
Pferde und Wuermer kommen im Zweifel eh durch Port 80 raus, wenn du dich nur auf die Firewall verlaesst und dich nicht voellig paranoid verbarrikadierst. Und per UDP hole-punching kommt man im Zweifel auch wieder bei dir herein.
Wenn man so paranoid ist, sollte man aber eigentlich gar nicht erst ntpd nutzen. Wozu? Damit die Uhr supergenau ist?
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Wednesday 22. February 2006, 20:06 MEW (#13)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Kommt jetzt, mit dem Wandel auf x86 Hardware auch ein Interesse für die Apple Hardware bei den Crackern und Virenschreibern auf?
Vermutlich ist einfach das "Know-How" (schönes Wort...) für Intel Assembler höher bzw. weiter gestreut dort. Da sind die Schwachstellen des OS schneller ausgenutzt als wenn man sich neben einem neuen OS auch noch eine andere Prozessorarchitektur ansehen muß.
--
ok> boot net - install
|
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Wednesday 22. February 2006, 17:24 MEW (#12)
|
|
|
|
|
Apple waere hohl wenn sie auf x86 anstatt x86-64 setzten. Tun sie das? Bei letzterem ist die Gefahr durch Kartoffelpuffer doch stark eingeschraenkt.
|
|
|
|
|
|
|
|
|
|
|
|
|
Warum ist das stark eingeschränkt? Kompatiblität heißt das Zauberwort - zu x86-32.
--
ok> boot net - install
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Thursday 23. February 2006, 22:23 MEW (#15)
|
|
|
|
|
Data Execution Prevention.
|
|
|
|
|
|