[Seguridad] [Boletín UNAM-CERT 2006-008] Vulnerabilidad en Safari en Apple Mac OS X que permite la ejecución de comandos arbitrarios
Juan Carlos Guel Lopez
cguel en seguridad.unam.mx
Jue Feb 23 13:33:30 BRT 2006
-----BEGIN PGP SIGNED MESSAGE-----
Hola lista!
En lo personal uso MAC, corri el exploit en al cual abria una terminal y
señalaba que mi Safari era vulnerable.
Que estamos aprendiendo a ultimas fechas??
Los intrusos estan volteando su plataforma de ataques y estan empezando a
explorar soluciones alternativas llamese MAC por el momento...3 vulns en
los ultimos 3 dias da para pensar.....Sobre todo para los usuarios de esta
plataforma contandome.
Recuerden que ellos se organizan y comparten...y sospecho van sobre
usuarios que si tienen 2000 USD para comprar un portatil, seguramente
tienen mas dinero para otras cosas, cuentas bancarias, etc.
Lo del primer gusano de esta semana realmente eran sus primeros pasos,
vamos solo se distribuia con aplicaciones MAc y el IM de MAC, e incluso
te pedia confirmacion de instalacion...digamos que no muy habil...pero
fueron sus primeros pasos explorando la arquitectura.
Recuerden que ya estan saliendo a la par las nuevas MAC con soporte Intel
core duo...y por ahi tambien esten enfocando sus proximos ataques!
Y nosotros ???? Debemos unir fuerzas y compartir informacion desde el
rango de nuestra competencia!
Abajo el boletin!
Saludos
- --JC GUEL
==========================================
Visita: http://www.seguridad.unam.mx/
==========================================
--------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
Boletín de Seguridad UNAM-CERT 2006-008
Vulnerabilidad en Safari en Apple Mac OS X que permite la ejecución de
comandos arbitrarios
-------------------------------------------------------------------
El CERT/UNAM-CERT, a través de sus equipos de respuesta a incidentes de
Seguridad en Cómputo, informan que existe una vulnerabilidad en Apple
Safari determinada por cierto tipo de archivos permite que un intruso
pueda ejecutar remotamente comandos arbitrarios en un sistema vulnerable
Fecha de Liberación: 22 de Febrero de 2006
Ultima Revisión: 22 de Febrero de 2006
Fuente: CERT/CC y diversos reportes de Equipos de
Respuesta a Incidentes, así como Foros y
Listas de Discusión
Sistemas Afectados
==================
Mac OS X Safari == Todas
Riesgo
======
Moderado
Problema de Vulnerabilidad
==========================
Remoto
Tipo de Vulnerabilidad
======================
Ejecución Remota de Código
I. Descripción
==============
Apple Safari es un navegador Web el cual viene con Mac OS X. La
configuración por default de Safari permite de forma automática
"Abrir archivos luego de ser descargados". Debido a la configuración
por default de Safari y a la inconsistencia con la que Safari y OS X
determinan la forma en la que guardan los archivos, es como Safari
podrá ejecutar comandos arbitrarios luego de visitar una página Web
diseñada especialmente para el ataque.
Los detalles pueden verse en la siguiente Nota de Vulnerabilidad:
VU#999708 - Apple Safari permite la ejecución de comandos arbitrarios
de forma automática.
II. Impacto
===========
De forma remota, sin previa autenticación un intruso podrá ejecutar
comandos arbitrarios con los privilegios del usuario que está
ejecutando el navegador Safari. Si el administrador se autenticó de
tal manera que cuenta con privilegios de administrador, el intruso
podrá tomar control sin limitantes sobre el sistema vulnerable.
III. Solucion
==============
Desde el momento en el que no se conoce alguna actualización para
solucionar este tipo de problema, se recomienda desactivar esta
opción de forma manual.
**Solución temporal**
Desactivar "Abrir archivos seguros al descargarlos" que se encuentra
en la pestaña "General" de las preferencias del navegador Safari.
IV. Apéndice
============
o US-CERT Vulnerability Note VU#999708 - http://www.kb.cert.org/
vuls/id/999708
o Securing Your Web Browser - http://www.us-cert.gov/
reading_room/securing_browser/#sgeneral
o Apple - Mac OS X - Safari RSS - http://www.us-cert.gov/
reading_room/securing_browser/#sgeneral
-----------------------------------------------------------------
El Departamento de Seguridad en Cómputo/UNAM-CERT agradece el apoyo en
la elaboración, revisión y traducción de éste boletín a:
* Israel Becerril (ibecerril at seguridad dot unam dot mx)
-----------------------------------------------------------------
INFORMACIÓN
===========
Éste documento se encuentra disponible en su formato original en la
siguiente dirección:
Español:
* Boletin de Seguridad UNAM-CERT-2006-008
http://www.cert.org.mx/boletin/?vulne=5064
Ingles
* Technical Cyber Security Alert TA06-053A
http://www.us-cert.gov/cas/techalerts/TA06-053A.html
Mas informacion:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Cómputo
E-Mail: seguridad en seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 43
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
iQEVAwUBQ/3j3JlW1rrzglhVAQHarQgAl0f3xkOP6v/+0rCdzIT3G8HSU0IE56Qh
ElYYbArYR+E14nkoyxbWkYdHF1xSTw6o4DoHVQ1wuM2bxfiv0SlV4W7olmutueAJ
gU5UT8v5yK0UpBGMygGYDAu8WHT78VVVWDm8M/jJjDP3OsSm5TbpMqL4DbdhgsAT
uM/6xgSpy9mlgqSe85+Jx9UZtI5rk/XzC+jAReiQ+mAPV8NoVRDWUNCuN2KisZmV
tl8b2iUukdshJpTgQfloHPr3C3eiGYlIM6FQg1Wlv4jFZDIY0nDecR5Kpaj+icZ0
FhZETb7uVDce2eLt0DL1p9uvKdgxzooqciHT/+G2JMsEbp0mc5khog==
=ANQs
-----END PGP SIGNATURE-----
Más información sobre la lista de distribución Seguridad