unsere besten emails
Registrierung
Teammitglieder
Zur Startseite
Mitgliederliste
Suche
Kalender
Häufig gestellte Fragen
Zum Portal

Dedies-Board » Sicherheit » Sicherheitsnews » Sicherheitsnews-Archiv » Apples Safari führt Shell-Skripte automatisch aus » Hallo Gast [Anmelden|Registrieren]
Letzter Beitrag | Erster ungelesener Beitrag Druckvorschau | An Freund senden | Thema zu Favoriten hinzufügen
Neues Thema erstellen Antwort erstellen
Zum Ende der Seite springen Apples Safari führt Shell-Skripte automatisch aus
Autor
Beitrag « Vorheriges Thema | Nächstes Thema »

dedie dedie ist männlich
Administrator


images/avatars/avatar-188.jpg

Dabei seit: 04.03.2005
Beiträge: 2.952

Level: 54 [?]
Erfahrungspunkte: 20.623.975
Nächster Level: 22.308.442

1.684.467 Erfahrungspunkt(e) für den nächsten Levelanstieg

Update Apples Safari führt Shell-Skripte automatisch aus Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden   Zum Anfang der Seite springen

Die Diskussionen über den ersten Virus für Mac OS X sind noch nicht verstummt, schon ist eine neue Schwachstelle in Apples Betriebssystem aufgetaucht. Wurzel allen Übels ist wieder einmal die Option "'Sichere' Dateien nach dem Laden öffnen" in Apples Web-Browser Safari, die standardmäßig angeschaltet ist. Sie sorgt dafür, dass das System beispielsweise Bilder und Filme nach dem Download automatisch mit dem für sie zuständigen Programm anzeigt oder Zip-Archive entpackt. Findet Safari nach dem Auspacken eines Zip-Archivs darin als sicher angesehene Dateien, öffnet es diese. Bei aktiven Inhalten wie Programmen oder Shell-Skripten holt es beim Anwender eine Starterlaubnis ein -- soweit so gut.

Problematisch wird es jedoch, wenn man ein Shell-Skript ohne die so genannte Shebang-Zeile in ein Zip-Archiv verpackt. Wie Michael Lehn herausgefunden und auf einer Web-Seite demonstriert hat, erkennt Safari dann nicht mehr, dass es sich um potenziell gefährliche Inhalte handelt und führt die Kommandos ohne Nachfrage aus.

Normalerweise gibt eine Shebang-Zeile wie "#!/bin/bash" an, welcher Interpreter das Skript ausführen soll. Dafür, dass ein Shebang-loses Shell-Skript dennoch im Terminal landet und eine Shell die Befehle ausführt, sorgt ein anderer Mac-OS-Mechanismus. Hat man den Mac-OS-Finder einmal angewiesen, ein Skript mit dem Terminal zu öffnen, merkt sich das System diese Zuordnung. Wenn man dem Skript nun eine Endung wie "jpg" oder "mov" verpasst und es in ein Zip-Archiv verpackt, enthält dieses auch eine spezielle Verwaltungsdatei mit der Zuordnung. Das Betriebssystem auf einem anderen Mac weiß deshalb, dass es eine Datei mit dem Terminal zu öffnen hat -- unabhängig von seiner Endung und dem Symbol, das der Finder für sie anzeigt. Das Terminal leitet Skripte ohne Interpreteranweisung einfach an die Standard-Shell bash weiter.

Als Sofortmaßnahme gegen derartige Angriffe empfiehlt es sich, die Option "'Sichere' Dateien nach dem Laden öffnen" im Bereich "Allgemein" der Safari-Einstellungen abzuschalten. Alternative Web-Browser wie Camino oder Firefox kennen eine solche automatische Öffnen-Funktion gar nicht erst. Man kann sie zwar durch eine Refresh-Anweisung im Html-Quelltext einer Web-Seite ebenfalls dazu bringen, eine Datei automatisch auf den Rechner zu laden, das automatische Öffnen unterbleibt bei ihnen jedoch. Da der Finder das Dateisymbol anhand der Dateiendung wählt, sollte man bei heruntergeladenen Dateien stets im Informationsfenster oder der Spaltendarstellung sicher stellen, dass unter Dateiart der erwartete Typ steht.

Da der Finder die Information, welches Programm eine Datei öffnen soll, in ein Zip-Archiv als absoluten Pfad einbaut, hilft es ferner, das Terminal aus /Programme/Dienstprogramme in ein anderes Verzeichnis zu verschieben. Um Problemen bei System-Updates, die auch das Terminal betreffen, aus dem Weg zu gehen, sollte man es vor dem Einspielen von Updates an seinen alten Platz zurücklegen. Außerdem sollte man nicht mit einem Administratorkonto arbeiten; siehe Sichere Bescheidenheit in c't 16/2005, Seite 176.

Ob Ihr System anfällig ist, können Sie über eine Demo auf heise Security ausprobieren. Sie versucht, ein Terminal-Fenster zu öffnen und den Inhalt eines Verzeichnisses anzuzeigen. Dies geschieht mit Safari auf einem System mit MacOS X in der Standardkonfiguration ohne Rückfrage beim Anwender. Das Skript könnte genauso gut alle Dateien löschen, auf die der angemeldete Benutzer Schreibrechte hat. Bislang sind noch keine Web-Seiten bekannt, die diese Schwachstelle bösartig ausnutzen; das kann sich jedoch jederzeit ändern.

QUELLE


__________________
Die Windows Systemwiederherstellung ist und war noch NIE ein geeignetes Mittel um einen Virus / Trojaner wieder los zu kriegen Augen rollen
20.02.2006 18:33 dedie ist offline E-Mail an dedie senden Homepage von dedie Beiträge von dedie suchen Nehmen Sie dedie in Ihre Freundesliste auf Fügen Sie dedie in Ihre Kontaktliste ein Jabber Screennamen von dedie: dedie@jabber.ccc.de

dedie dedie ist männlich
Administrator


images/avatars/avatar-188.jpg

Dabei seit: 04.03.2005
Beiträge: 2.952

Level: 54 [?]
Erfahrungspunkte: 20.623.975
Nächster Level: 22.308.442

1.684.467 Erfahrungspunkt(e) für den nächsten Levelanstieg

Themenstarter Thema begonnen von dedie
Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden   Zum Anfang der Seite springen

Und noch ein paar unliebsamen Entdeckungen,

Zitat:
Die Schwachstelle in Apples Betriebssystem Mac OS X zieht weitere Kreise als zunächst vermutet. Neben der Angriffsmöglichkeit über den Web-Browser Safari führt auch Apple-Mail unter bestimmten Umständen Skripte ohne Rückfrage aus.

Dazu genügt es, ein Skript mit der Endung "jpg" als Bild zu tarnen, über den Mac-OS-Finder aber das Programm "Terminal" als Programm festzulegen, das diese Datei öffnen soll. Verschickt man das Skript anschließend als im Format AppleDouble kodierten Dateianhang, so wandert auch die Information, dass das Terminal die Datei öffnen soll, zum Empfänger. Apples Mail zeigt den Anhang mit einem JPG-Dateisymbol an, ein einfacher Klick darauf führt das Skript aber ohne Nachfrage im Terminal aus.

Analog zu vielen Windows-Viren könnte sich auf diesem Weg auch ein Schädling für Mac OS X via Mail verbreiten. Dazu müsste er lediglich Apple-Mail-User mit einen entsprechenden Text zum Öffnen der angeblichen Bilddatei zu bewegen. Über den Emailcheck von heise Security können Sie sich eine harmlose E-Mail zusenden lassen, die dieses Problem demonstriert.

Das grundlegende Problem liegt darin, dass ein Angreifer bestimmen kann, welche Anwendung eine Datei öffnen soll. Diese Information steckt normalerweise im Ressourcenzweig der Datei und ist damit auf das lokale System beschränkt. Um sie übers Netz zu transportieren, kann man jedoch die Mac-typischen Ressourcen so beilegen, dass sie von den zuständigen Programmen ausgewertet werden. Bei der gestern gemeldeten Schwachstelle enthielt das ZIP-Archiv zusätzlich den Ordner __MACOSX mit den Metadaten. Man kann sich beim Öffnen der darin verpackten JPG-Datei auch dann ohne Warnung infizieren, wenn man die ZIP-Datei vorher via Firefox auf seinen Mac heruntergeladen und gespeichert hat. Für E-Mails erlaubt das MIME-Format AppleDouble das Anhängen von Ressource-Zweigen, die Apple Mail automatisch auswertet. Erschwerend hinzu kommt, dass in beiden Fällen der Typ der Datei über deren Endung ermittelt wird -- also in die Irre führen kann.

Das kostenlose E-Mail-Programm Thunderbird fällt nicht auf den Angriff herein, da es AppleDouble nicht auswertet. Es hilft auch, das Terminal aus /Programme/Dienstprogramme in ein anderes Verzeichnis zu verschieben. Besser noch ist es allerdings, Dateien unbekannten Ursprungs gar nicht erst zu öffnen.


QUELLE


__________________
Die Windows Systemwiederherstellung ist und war noch NIE ein geeignetes Mittel um einen Virus / Trojaner wieder los zu kriegen Augen rollen
21.02.2006 19:48 dedie ist offline E-Mail an dedie senden Homepage von dedie Beiträge von dedie suchen Nehmen Sie dedie in Ihre Freundesliste auf Fügen Sie dedie in Ihre Kontaktliste ein Jabber Screennamen von dedie: dedie@jabber.ccc.de
Baumstruktur | Brettstruktur
Gehe zu:
Neues Thema erstellen Antwort erstellen
Dedies-Board » Sicherheit » Sicherheitsnews » Sicherheitsnews-Archiv » Apples Safari führt Shell-Skripte automatisch aus

Impressum|Boardregeln


secure-graphic.de
Board Blocks: 368.799 | Spy-/Malware: 5.599 | Bad Bot: 1.542 | Flooder: 281.746 | httpbl: 6.555
CT Security System 10.1.7 © 2006-2024 Security & GraphicArt

Ja, auch Dedies-Board verwendet Cookies. Hier erfahrt ihr alles zum Datenschutz
Verstanden;