
Mac のショートカット バグにより、攻撃者は標準のインターネット ショートカット ファイルだけを使用して、電子メールを開いたときにマシンを乗っ取ることができる可能性があります。
AppleはBig SurとMontereyのバグを修正したと主張しているが、この問題を発見したセキュリティ研究者は、これは部分的にしか真実ではないと述べている。
Arstechnica がその仕組みを説明しています。
AppleのmacOSにコード実行バグがあり、リモートの攻撃者がデバイス上で任意のコマンドを実行できる可能性があります。さらに最悪なのは、Arsの調査によると、Appleがまだこのバグを完全に修正していないことです。
独立系セキュリティ研究者のPark Minchan氏が、macOSに脆弱性を発見しました。この脆弱性により、脅威アクターがコンピュータ
inetloc
上でコマンドを実行できるようになります。この拡張子を持つショートカットファイルは、コマンドを埋め込むことが可能です。この脆弱性はmacOS Big Surおよびそれ以前のバージョンに影響します。「macOSのファイル処理方法に脆弱性
inetloc
があり、内部に埋め込まれたコマンドが実行されることがあります。実行されるコマンドはmacOSローカルであるため、警告やプロンプトなしにユーザーが任意のコマンドを実行できる可能性があります」とMinchan氏は説明しています。「本来、 inetloc ファイルはRSSフィードやtelnetの場所など、インターネット上の場所へのショートカットであり、サーバーのアドレスと、SSHおよびtelnet接続用のユーザー名とパスワードが含まれている可能性があります。テキストエディタでURLを入力し、そのテキストをデスクトップにドラッグすることで作成できます。」[…]インターネットショートカットはWindowsとmacOSの両方のシステムに存在します。しかし、この特定のバグはmacOSユーザー、特に「メール」アプリのようなネイティブメールクライアントを使用しているユーザーに悪影響を及ぼします。
たとえば、
inetloc
「メール」アプリで添付ファイルを含むメールを開くと、警告なしに脆弱性が引き起こされます。
このタイプのインターネットショートカットに馴染みのない人のために、Minchan がさらに詳しく説明します。
本来、
inetloc
ファイルは RSS フィードや Telnet の場所などのインターネットの場所へのショートカットであり、サーバー アドレスと、場合によっては SSH および Telnet 接続用のユーザー名とパスワードが含まれます。ファイルは、テキスト エディターに URL を入力し、テキストをデスクトップにドラッグすることで作成できます。ここでのケースは、 ローカル(ユーザーのコンピューター上)に保存されたファイルを実行できるようにする「プロトコル」
inetloc
を指しています 。file://
Minchan氏はAppleにこの脆弱性について警告し、Appleはパッチを公開しました。しかし、このパッチは大文字と小文字を区別することが判明したため、file://で始まるURLはブロックできましたが、 File ://のように大文字と小文字が混在するURL(動作は全く同じ)はブロックできませんでした。
ベンダーからは、
file://
Big Surの脆弱性がサイレントパッチで修正され、CVEも割り当てられていないとの報告を受けています。Appleには、FiLe://
(値を改変するだけで)ブロックされないようだと伝えましたが、報告以来、何の返答もありません。私たちの知る限り、現時点ではこの脆弱性は修正されていません。
Ars は、計算機アプリを開くデモを使用して、パッチを適用したマシンでこれを検証しました。
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。