Recientemente, Michael Lehn ha detectado una grave vulnerabilidad en Mac OS X que posibilita que un usuario malicioso comprometa un sistema local o remótamente. La vulnerabilidad se debe a un error en el proceso de metadatos en archivos ZIP (localizados en el archivo («_MacOSX»). Este hecho puede ser explotado para que los usuarios ejecuten un script malicioso renombrado a una extensión de archivo segura y almacenado en un archivo ZIP.
La solución que os planteo debajo lo que impide es la posibilidad de recibir un ataque via Safari y la ejecución automática de archivos una vez descargados, pero NO soluciona el problema a la hora de manipular localmente un archivo.zip conteniendo código malicioso.
Además, la visita a páginas web maliciosas que exploten el bug a través de Safari puede implicar la ejecución automática del script deseado. (personalmente esto es lo que más me preocupa)
Secunia ha diseñado un test que puede utilizarse para ver si el bug afecta a nuestro sistema:
http://secunia.com/mac_os_x_command_execution_vulnerability_test/
La presencia del bug se ha confirmado en sistema perfectamente actualizados con Safari 2.0.3 (417.8) y Mac OS X 10.4.5.
Solución:
Temporalmente se puede eludir el bug inhabilitado la opción “Abrir archivos seguros al descargarlos” en Safari.
Es obvio que tampoco deben aceptarse archivos ZIP que provengan de fuentes en las que no confiemos plenamente. De momento no hay otra solución a este Bug y personalmente os recomiendo extremar las precauciones con este tipo de archivos y usar otro navegador como Mozilla Firefox hasta que se aclare todo.
Información adicional y fuente
La vulnerabilidad la he catalogado como “grave” pero Secunia la califica como “extremadamente crítica” y el FrSIRT como grave.
Iré ampliando la noticia en el DaboBlog , en este post.
Aclarar de nuevo que esta actuación sobre Safari solo corrige la ejecución de código automáticamente vía web, no localmente ya que de momento no hay solución
Saludos, Dabo.
www.daboweb.com www.daboblog.com