[Seguridad] [Boletín UNAM-CERT 2006-008] Vulnerabilidad en Safari en Apple Mac OS X que permite la ejecución de comandos arbitrarios

Juan Carlos Guel Lopez cguel en seguridad.unam.mx
Jue Feb 23 13:33:30 BRT 2006


-----BEGIN PGP SIGNED MESSAGE-----


Hola lista!

En lo personal uso MAC, corri el exploit en al cual abria una terminal y
señalaba que mi Safari era vulnerable.

Que estamos aprendiendo a ultimas fechas??

Los intrusos estan volteando su plataforma de ataques y estan empezando a
explorar soluciones alternativas llamese MAC por el momento...3 vulns en
los ultimos 3 dias da para pensar.....Sobre todo para los usuarios de esta
plataforma contandome.

Recuerden que ellos se organizan y comparten...y sospecho van sobre
usuarios que si tienen 2000 USD para comprar un portatil, seguramente
tienen mas dinero para otras cosas, cuentas bancarias, etc.

Lo del primer gusano de esta semana realmente eran sus primeros pasos,
vamos solo se distribuia con aplicaciones MAc y el IM de MAC, e incluso
te pedia confirmacion de  instalacion...digamos que no muy habil...pero
fueron sus primeros pasos explorando la arquitectura.

Recuerden que ya estan saliendo a la par las nuevas MAC con soporte Intel
core duo...y por ahi tambien esten enfocando sus proximos ataques!

Y nosotros ???? Debemos unir fuerzas y compartir informacion desde el
rango de nuestra competencia!

Abajo el boletin!

Saludos
- --JC GUEL

==========================================
Visita: http://www.seguridad.unam.mx/
==========================================

  --------------------------------------------------------------------
                               UNAM-CERT

                   Departamento de Seguridad en Computo

                              DGSCA- UNAM

                Boletín de Seguridad UNAM-CERT 2006-008

   Vulnerabilidad en Safari en Apple Mac OS X que permite la ejecución de
                           comandos arbitrarios
  -------------------------------------------------------------------

  El CERT/UNAM-CERT, a través de sus equipos de respuesta a incidentes de
  Seguridad en Cómputo, informan que existe una vulnerabilidad en Apple
  Safari determinada por cierto tipo de archivos permite que un intruso
  pueda ejecutar remotamente comandos arbitrarios en un sistema vulnerable


     Fecha de Liberación: 	22 de Febrero de 2006

     Ultima Revisión:     	22 de Febrero de 2006

     Fuente:              	CERT/CC y diversos reportes de Equipos de
                          	Respuesta a Incidentes, así como Foros y
                          	Listas de Discusión


    Sistemas Afectados
    ==================
     Mac OS X  Safari  ==  Todas


    Riesgo
    ======
     Moderado


    Problema de Vulnerabilidad
    ==========================
     Remoto


    Tipo de Vulnerabilidad
    ======================
     Ejecución Remota de Código


    I. Descripción
    ==============
      Apple Safari es un navegador Web el cual viene con Mac OS X. La
      configuración por default de Safari permite de forma automática
      "Abrir archivos luego de ser descargados". Debido a la configuración
      por default de Safari y a la inconsistencia con la que Safari y OS X
      determinan la forma en la que guardan los archivos, es como Safari
      podrá ejecutar comandos arbitrarios luego de visitar una página Web
      diseñada especialmente para el ataque.

      Los detalles pueden verse en la siguiente Nota de Vulnerabilidad:
      VU#999708 - Apple Safari permite la ejecución de comandos arbitrarios
      de forma automática.


      II. Impacto
      ===========
      De forma remota, sin previa autenticación un intruso podrá ejecutar
      comandos arbitrarios con los privilegios del usuario que está
      ejecutando el navegador Safari. Si el administrador se autenticó de
      tal manera que cuenta con privilegios de administrador, el intruso
      podrá tomar control sin limitantes sobre el sistema vulnerable.


      III. Solucion
      ==============
      Desde el momento en el que no se conoce alguna actualización para
      solucionar este tipo de problema, se recomienda desactivar esta
      opción de forma manual.

      **Solución temporal**

      Desactivar "Abrir archivos seguros al descargarlos" que se encuentra
      en la pestaña "General" de las preferencias del navegador Safari.


      IV. Apéndice
      ============
          o US-CERT Vulnerability Note VU#999708 - http://www.kb.cert.org/
            vuls/id/999708

          o Securing Your Web Browser - http://www.us-cert.gov/
            reading_room/securing_browser/#sgeneral

          o Apple - Mac OS X - Safari RSS - http://www.us-cert.gov/
            reading_room/securing_browser/#sgeneral

   -----------------------------------------------------------------
    El Departamento de Seguridad en Cómputo/UNAM-CERT agradece el apoyo en
    la elaboración, revisión y traducción de éste boletín a:

        * Israel Becerril (ibecerril at seguridad dot unam dot mx)
   -----------------------------------------------------------------

    INFORMACIÓN
    ===========
    Éste documento se encuentra disponible en su formato original en la
    siguiente dirección:

        Español:
        * Boletin de Seguridad UNAM-CERT-2006-008
		http://www.cert.org.mx/boletin/?vulne=5064

        Ingles
        * Technical Cyber Security Alert TA06-053A
		http://www.us-cert.gov/cas/techalerts/TA06-053A.html


        Mas informacion:

                                 UNAM-CERT
                   Equipo de Respuesta a Incidentes UNAM
                   Departamento de Seguridad en Cómputo
                    E-Mail: seguridad en seguridad.unam.mx
                          http://www.cert.org.mx
                       http://www.seguridad.unam.mx
                        ftp://ftp.seguridad.unam.mx
                             Tel: 56 22 81 69
                              Fax: 56 22 80 43



-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBQ/3j3JlW1rrzglhVAQHarQgAl0f3xkOP6v/+0rCdzIT3G8HSU0IE56Qh
ElYYbArYR+E14nkoyxbWkYdHF1xSTw6o4DoHVQ1wuM2bxfiv0SlV4W7olmutueAJ
gU5UT8v5yK0UpBGMygGYDAu8WHT78VVVWDm8M/jJjDP3OsSm5TbpMqL4DbdhgsAT
uM/6xgSpy9mlgqSe85+Jx9UZtI5rk/XzC+jAReiQ+mAPV8NoVRDWUNCuN2KisZmV
tl8b2iUukdshJpTgQfloHPr3C3eiGYlIM6FQg1Wlv4jFZDIY0nDecR5Kpaj+icZ0
FhZETb7uVDce2eLt0DL1p9uvKdgxzooqciHT/+G2JMsEbp0mc5khog==
=ANQs
-----END PGP SIGNATURE-----




Más información sobre la lista de distribución Seguridad