Xakep #305. Многошаговые SQL-инъекции
Исследователи обнаружили критическую уязвимость в последней версии
операционной системы Mac OS X, которая вот уже почти семь месяцев остается
непропатченной.
Проблема кроется в возможности переполнении буфера, которое может быть
использовано удаленно для выполнения в системе вредоносного кода. По информации
исследователя Максимильяна Арцимовича, практически все устройства, производимые
Apple - персональные компьютеры Mac, серверы, смартфоны iPhone и даже сетевые
проигрыватели Apple TV, могут страдать от этого бага.
Польская фирма SecurityReason.com, в которой работает эксперт, предупредила
Apple о наличии бреши еще в середине июня 2009 года, а в прошлом месяце
направила повторное уведомление, однако баг до сих пор не исправлен.
В отличие от Apple, разработчики OpenBSD, NetBSD, FreeBSD и ряда приложений
Mozilla успешно закрыли аналогичные бреши, в некоторых случаях – через несколько
часов после получения уведомления. Баг широко распространен, поскольку ему
подвержены те программы и операционные системы, которые используют функцию
работы с плавающей запятой gdtoa.
По словам Арцимовича, у него сложилось такое впечатление, что если к описанию
проблемы не приложен образец вредоносного кода или работающий эксплоит, в Apple
не рассматривают ее всерьез.
Что касается собственно бага в OS X, то он скрывается в функциях
libc/strtod(3) и libc/gdtoa. Среди возможных методов его удаленной эксплуатации
эксперт выделил размещение на стороннем сайте вредоносного PHP-кода.
Специалисты SecurityReason
выложили
образец кода, показывающий, как данная уязвимость может быть использована для
того, чтобы заставить операционную систему вылететь. При доработке кода реально
добиться того, чтобы он срабатывал удаленно.
На настоящий момент из 16 приложений и систем, имеющих данную уязвимость,
непропатченными остаются лишь четыре. Помимо OS X, в этот список входят Mozilla
Sunbird, K-Meleon и язык программирования J.