新的OS X 漏洞需要立即采取行动。
Apple(苹果公司)已经发布了一些补丁,以解决Mac OS X 和OS X Server
中的一些非常关键漏洞。这些软件漏洞可以使整个系统完整暴露在远程攻击中。
详细情况
Apple
的安全更新61798 列出了许多的问题,包括两个以前的 2004-5-3更新。阅读Apple 关于这些威胁的说明并不能提高任何防范,因为他们在谈及这些弱点时含混不清,外加一副平静的腔调。
不过,曾经发现了一些非常严重的漏洞,并在最初就警告了Apple 安全的@Stake 安全公司认为它们都是非常关键漏洞。@Stake 自己的安全顾问生动的描述了这些漏洞,可能更加的可信,并对这些漏洞的形成绘制了图片,认为它们允许一个远程攻击者“像根目录上一样执行任意的命令”。
在AppleFileServer 中的最关键的威胁中,包含了一个堆栈缓冲区溢出漏洞。像Apple 描述的一样,这些安全更新同样包含了Apache 2、CoreFoundation、和IPSec 的补丁:
- Mac OS X 10.3.3
"Panther"和Mac OS X 10.3.3 Server
的安全更新 2004-05-03。
- Mac OS X 10.2.8
"Jaguar"和Mac OS X 10.2.8 Server
的安全更新 2004-05-03。
- AppleFileServer:修理CAN-2004-0430 以改进长口令的处理[关键]。
- Apache 2:修理CAN-2003-0020、CAN-2004-0113、和CAN-2004-0174[多数是DoS 攻击]。
- 核心功能:修理CAN-2004-0428[不明身份攻击]。
- IPSec:修理CAN-2004-0155 和CAN-2004-0403[VPN 通道的man-in-the-middle 攻击]。
- 同样要注意到Mac OS X 中的IPSec 在面对CAN-2004-0392 时并不容易受到攻击。
适应性——Mac OS X 和Mac OS X Server
@Stake
报告说它们已经阻止了这些病毒在Mac OS X 10.3.3、10.3.2、和10.2.8 上的蔓延,除了应用在Mac OS X 10.3.3 及其早期的所有版本上的威胁的大体情况。
Apache
2 漏洞适用于 2.0.49以前的版本。
风险等级——非常关键
最严重的攻击来自于AppleFileServer 缓冲区溢出漏洞。
缓解方法
Apple
Filing 协议是AppleFileServer 漏洞的一部分,它没有被默认启用。