Mac OS Xに未修正の極めて深刻な脆弱性が発見されたとして、複数のセキュリティベンダーが警告を促している。
発見された脆弱性は、細工されたシェルスクリプトが仕込まれたZIPアーカイブファイルを開くと、ユーザーの確認なしにスクリプトを自動実行してしまうというもの。標準設定のSafariは、ZIPファイルを「安全」なファイルとみなし、ダウンロード後に自動的に開く機能が有効になっているため、ユーザーが悪意のあるサイトを訪れるだけで、シェルスクリプトが実行される可能性がある。
ドイツのheise Securityによれば、シェルスクリプトの偽装はApple Mailでも可能で、JPEG画像ファイル見せかけた添付ファイルを開かせ、警告なしにスクリプトを実行させることができるという。同社は、同脆弱性がメールで感染を広げるウイルスに使われる可能性もあるとして警告している。
同脆弱性は、日本時間20日未明に実証コードとして公開されており、デンマークのSecuniaやフランスのFrSIRTはともに、最高の深刻度で警告。暫定措置としてSafariの[環境設定]→[一般]にある「ダウンロード後、"安全な”ファイルを開く」のチェックボックスをはずして無効にするとともに、信頼できないZIPファイルは開かないよう注意を促している。
(2006/02/22 ネットセキュリティニュース)
■各社の発表(英文)
・Apple Safari Browser Automatically Executes Shell Scripts(heise Security)
http://www.heise.de/english/newsticker/news/69862
・Security hole in Mac OS X also affects Apple Mail(heise Security)
http://www.heise.de/english/newsticker/news/69919
・Serious flaw on OS X(SANS Institute)
http://isc.sans.org/diary.php?storyid=1138
・Mac OS X "__MACOSX" ZIP Archive Shell Script Execution(Secunia)
http://secunia.com/advisories/18963/
・Apple Mac OS X "__MACOSX" ZIP Archive Shell Execution Vulnerability(FrSIRT)
http://www.frsirt.com/english/advisories/2006/0671