安全研究
安全漏洞
Apple MacOS X SSH URI处理远程代码执行漏洞
发布日期:2004-05-24
更新日期:2004-05-28
受影响系统:Apple MacOS X Server 10.3.3
Apple MacOS X Server 10.3.2
Apple MacOS X Server 10.3.1
Apple MacOS X Server 10.3
Apple MacOS X Server 10.2.8
Apple MacOS X Server 10.2.7
Apple MacOS X Server 10.2.6
Apple MacOS X Server 10.2.5
Apple MacOS X Server 10.2.4
Apple MacOS X Server 10.2.3
Apple MacOS X Server 10.2.2
Apple MacOS X Server 10.2
Apple MacOS X Server 10.0
Apple MacOS X 10.3.3
Apple MacOS X 10.3.2
Apple MacOS X 10.3.1
Apple MacOS X 10.3
Apple MacOS X 10.2.8
Apple MacOS X 10.2.7
Apple MacOS X 10.2.6
Apple MacOS X 10.2.5
Apple MacOS X 10.2.4
Apple MacOS X 10.2.3
Apple MacOS X 10.2.2
Apple MacOS X 10.2.1
Apple MacOS X 10.2
Apple MacOS X 10.1.5
Apple MacOS X 10.1.4
Apple MacOS X 10.1.3
Apple MacOS X 10.1.2
Apple MacOS X 10.1.1
Apple MacOS X 10.1
Apple MacOS X 10.0.4
Apple MacOS X 10.0.3
Apple MacOS X 10.0.2
Apple MacOS X 10.0.1
Apple MacOS X 10.0
描述:
BUGTRAQ ID:
10406
AppleFileServer是MacOS X系统使用的Apple文件服务程序。
Mac OS X ssh客户端不正确处理'ssh:'协议,远程攻击者可以利用这个漏洞可能以ssh客户端进程权限执行任意代码。
SSH允许通过ProxyCommand选项执行本地命令,如果使用攻击者指定的命令来代替代理应用程序,再设置特殊构建的SSH URL链接,诱使Apple MacOS X用户通过WEB浏览器查看,由于Mac OS X包含的SSH URI处理程序实现存在问题,可导致以SSH应用程序进程执行任意代码。
<*来源:kang (
kang@insecure.ws)
链接:
http://www.insecure.ws/article.php?story=200405222251133
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
kang (
kang@insecure.ws)提供了如下测试页面:
http://insecure.netilus.org/kang/safari/0x06_test.html建议:
厂商补丁:
Apple
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.apple.com浏览次数:3242
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |