首页 -> 安全研究

安全研究

安全漏洞
Apple MacOS X SSH URI处理远程代码执行漏洞

发布日期:2004-05-24
更新日期:2004-05-28

受影响系统:
Apple MacOS X Server 10.3.3
Apple MacOS X Server 10.3.2
Apple MacOS X Server 10.3.1
Apple MacOS X Server 10.3
Apple MacOS X Server 10.2.8
Apple MacOS X Server 10.2.7
Apple MacOS X Server 10.2.6
Apple MacOS X Server 10.2.5
Apple MacOS X Server 10.2.4
Apple MacOS X Server 10.2.3
Apple MacOS X Server 10.2.2
Apple MacOS X Server 10.2
Apple MacOS X Server 10.0
Apple MacOS X 10.3.3
Apple MacOS X 10.3.2
Apple MacOS X 10.3.1
Apple MacOS X 10.3
Apple MacOS X 10.2.8
Apple MacOS X 10.2.7
Apple MacOS X 10.2.6
Apple MacOS X 10.2.5
Apple MacOS X 10.2.4
Apple MacOS X 10.2.3
Apple MacOS X 10.2.2
Apple MacOS X 10.2.1
Apple MacOS X 10.2
Apple MacOS X 10.1.5
Apple MacOS X 10.1.4
Apple MacOS X 10.1.3
Apple MacOS X 10.1.2
Apple MacOS X 10.1.1
Apple MacOS X 10.1
Apple MacOS X 10.0.4
Apple MacOS X 10.0.3
Apple MacOS X 10.0.2
Apple MacOS X 10.0.1
Apple MacOS X 10.0
描述:
BUGTRAQ  ID: 10406

AppleFileServer是MacOS X系统使用的Apple文件服务程序。

Mac OS X ssh客户端不正确处理'ssh:'协议,远程攻击者可以利用这个漏洞可能以ssh客户端进程权限执行任意代码。

SSH允许通过ProxyCommand选项执行本地命令,如果使用攻击者指定的命令来代替代理应用程序,再设置特殊构建的SSH URL链接,诱使Apple MacOS X用户通过WEB浏览器查看,由于Mac OS X包含的SSH URI处理程序实现存在问题,可导致以SSH应用程序进程执行任意代码。

<*来源:kang (kang@insecure.ws
  
  链接:http://www.insecure.ws/article.php?story=200405222251133
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

kang (kang@insecure.ws)提供了如下测试页面:

http://insecure.netilus.org/kang/safari/0x06_test.html

建议:
厂商补丁:

Apple
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.apple.com

浏览次数:3225
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障