Mac OS XのJavaに攻撃コード -- 半年前から公知になっていながら未パッチ

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2009-05-21 08:53

 Mac OS Xユーザーは注目して欲しい。ただちにJavaを無効にすること。さもなくば、悪意のあるコード実行攻撃を受ける高い危険がある。

 Macの開発者Landon Fuller氏(Month of Apple Bugs/Fixesで有名)は、6ヶ月も前に上流で修正されたJavaのセキュリティホールに対するAppleからのパッチを待つのに疲れ、この問題の深刻さを示すための概念実証コードを公開した。

(参照:Mac Developer mulling OS X equivalent of ZERT

 Fuller氏は次のように書いている

 残念ながら、問題の深刻さが適切に示されない限りは、多くのMac OS Xのセキュリティ問題は無視されるようだ。この問題に対する攻撃コードはすでに出回っており、この脆弱性が公知になってから6ヶ月間も経っていることから、私はこの問題のデモンストレーションを行う自前の概念実証コードを公表することにした。

 次のページを閲覧すると、Java appletによってあなたのシステム上の"/usr/bin/say"が、現在のユーザーの権限で実行される。このページは、あなたのシステム上のコードをあなたの現在のユーザー権限でコードを実行する。この概念実証コードは、完全にパッチを適用したPowerPCおよびIntelのMac OS Xのシステム上で動作する。

 Fuller氏は、Mac OS Xのユーザーに対し、ブラウザでJavaアプレットを無効にし(FirefoxとSafariの両方)、Safariの「ダウンロード後、“安全な”ファイルを開く」オプションを無効にすることを勧めている。

 問題の脆弱性はCVE-2008-5353で、これは2009年1月にSunが公表し、修正したものだ。

 CVE-2008-5353は、悪意のあるコードがJavaのサンドボックスを回避して、実行しているユーザーの権限で任意のコマンドを実行できるというものだ。これによって、信頼できないJavaアプレットをホストしているウェブページを訪問するだけで、そのJavaアプレットによって任意のコードを実行されてしまう可能性がある。

 残念ながら、Appleが出荷しているJVMにはこれらの脆弱性が残されている。

 興味深いことに、2009年のCanSecWest PWN2OWNコンテストではセキュリティ研究者のJulien Tinnes氏がこの脆弱性を利用しようとしたが、これがすでにパッチ済みであり、Appleがこの脆弱性について知っていたことから、この攻撃は評価対象外とされた。

この記事は海外CBS Interactive発の記事をシーネットネットワークスジャパン編集部が日本向けに編集したものです。 原文へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    生成 AI を活用した革新的な事例 62 選 課題と解決方法を一挙紹介

  2. セキュリティ

    新入社員に教えるべき情報セキュリティの基礎知識--企業全体を守るための基本ルールを徹底解説

  3. セキュリティ

    KADOKAWAらの事例に学ぶ、2024年サイバー攻撃の傾向と対策

  4. セキュリティ

    【マンガで解説】なぜ中小企業でも最新のセキュリティ対策を強化しなければいけないのか?

  5. ビジネスアプリケーション

    調査結果が示す、通信業界の「生成 AI 活用」インパクト--成果を達成する 4 つのユースケース

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]