Apple macOS のメールを介してコマンドを実行する脆弱性とは?

Unpatched High-Severity Vulnerability Affects Apple macOS Computers

2021/09/21 TheHackerNews — 火曜日に、サイバー・セキュリティ研究者たちは、macOS の Finder に存在する未パッチの脆弱性の詳細を公開した。この脆弱性が、リモートの脅威アクターに悪用されると、ユーザーを騙して、マシン上で任意のコマンドが実行される可能性がある。

SSD Secure Disclosure は、「macOS Finder の脆弱性により、拡張子が inetloc のファイルで任意のコマンドが実行される。これらのファイルは、メールに埋め込むことが可能であり、そのファイルをユーザーがクリックすると、プロンプトや警告を表示することなく、メールに埋め込まれたコマンドを実行する」と発表している。

この脆弱性は、独立系セキュリティ研究者である Park Minchan により報告されたもので、macOS の Big Sur 以前のバージョンに影響する。この脆弱性は、RSS フィードなどのインターネット上のショートカットや、SSH のためのユーザー名とパスワードを含む Telnet 接続などの、INETLOC ファイルを macOS が処理する際に生じるもので、これらのファイルに埋め込まれたコマンドが、警告なしに実行されるというシナリオになっている。

SSD Secure Disclosure では、「ここでいう INETLOC とは、ローカル (ユーザーのコンピューター) に保存されたファイルを実行できる “file://”プロトコルのことである。INETLOC ファイルがメールに添付されている場合、その添付ファイルをクリックすると、警告なしに脆弱性が発動される。

新しいバージョンの macOS では、「file://」という接頭辞がブロックされているが、「File://」や「fIle://」を使用することで、チェックが回避されることが分かっている。Apple に問い合わせており、返答があった場合は記事を更新する。

まだ CVE がないので、Apple のアドバイザリを調べましたが、この記事がポストされた 9月21日以降の macOS アップデートは、Catalina の CVE-2021-30869 のみでした。思わぬところの脆弱性という感じですが、SSH や Telnet 経由で悪用されるとなると、なかなか深刻です。早くパッチが出ることを期待します。

%d bloggers like this: