■Mac OS XのJavaに攻撃コード -- 半年前から公知になっていながら未パッチ
Macの開発者Landon Fuller氏(Month of Apple Bugs/Fixesで有名)は、6ヶ月も前に上流で修正されたJavaのセキュリティホールに対するAppleからのパッチを待つのに疲れ、この問題の深刻さを示すための概念実証コードを公開した。
残念ながら、問題の深刻さが適切に示されない限りは、多くのMac OS Xのセキュリティ問題は無視されるようだ。この問題に対する攻撃コードはすでに出回っており、この脆弱性が公知になってから6ヶ月間も経っていることから、私はこの問題のデモンストレーションを行う自前の概念実証コードを公表することにした。
次のページを閲覧すると、Java appletによってあなたのシステム上の"/usr/bin/say"が、現在のユーザーの権限で実行される。このページは、あなたのシステム上のコードをあなたの現在のユーザー権限でコードを実行する。この概念実証コードは、完全にパッチを適用したPowerPCおよびIntelのMac OS Xのシステム上で動作する。
Fuller氏は、Mac OS Xのユーザーに対し、ブラウザでJavaアプレットを無効にし(FirefoxとSafariの両方)、Safariの「ダウンロード後、“安全な”ファイルを開く」オプションを無効にすることを勧めている。
問題の脆弱性はCVE-2008-5353で、これは2009年1月にSunが公表し、修正したものだ。
CVE-2008-5353は、悪意のあるコードがJavaのサンドボックスを回避して、実行しているユーザーの権限で任意のコマンドを実行できるというものだ。これによって、信頼できないJavaアプレットをホストしているウェブページを訪問するだけで、そのJavaアプレットによって任意のコードを実行されてしまう可能性がある。
残念ながら、Appleが出荷しているJVMにはこれらの脆弱性が残されている。
興味深いことに、2009年のCanSecWest PWN2OWNコンテストではセキュリティ研究者のJulien Tinnes氏がこの脆弱性を利用しようとしたが、これがすでにパッチ済みであり、Appleがこの脆弱性について知っていたことから、この攻撃は評価対象外とされた。
↑を読んで、どうご判断するかはおまかせいたします。
お礼
Mac OS X 10.3や10.4のセキユリテーが危険であるという事は アナウンスすべきだと思いましたのでベストアンサーに選びました。 最悪の状況が想定される可能性が排除出来ず、またその最悪の状況が 実際に起こった場合の具体的なケースをあげて下さいました。 素人がサポート期間が切れたMac OS Xを安易に使い続ける動機は、 これら最悪の具体的ケースが広く伝わっていない可能性があるからだと 考えられます。 ヤフオクなどでは古いMacも売られていますが、売り手がこれらを説明せずに 売っている状況は問題ありだと思います。 買い手は十分に気を付けなければなりません。 アドバイスありがとうございました。