ログインしてさらにmixiを楽しもう

コメントを投稿して情報交換!
更新通知を受け取って、最新情報をゲット!

Apple Remote Desktop in DepthコミュのARD 3.2に存在する脆弱性について

  • mixiチェック
  • このエントリーをはてなブックマークに追加
ARDAgent にはSet-UIDビットがついているので、ARDAgentのオーナーであるrootの権限で実行される。
ARDAgentにおいて問題なのは、AppleEventによりShell scriptを実行できるため、無制限に特権付きの動作をさせることが可能になる。
つまり一般ユーザがダウンロードしたファイルに悪意あるプログラムがついていた場合、ARDAgentを仲介してシステム全体に影響を及ぼすことも可能になる。

当座の回避策として、ARDAgentからSet-UIDビットを落すことが提案されている。

この問題はARDAgentがメモリ上に常駐していない場合にのみ発生する。

コメント(5)

おぉ、ありがとうございます。
そういう話でしたね。
なので常にARDAgentを動かしていれば、問題はないとも言える。
しかし、予期しない理由で落ちた後や起動中など起動する直前が危険なタイミングとしては残る。

総じて、ARDで支配下に置いている端末ではこの脆弱性は大きな問題にならないのではないかなと思う。

といって、放置されてもいいとは思わない。
Security Update 2008-005
Open Scripting Architecture (CVE-ID: CVE-2008-2830)にて対処されました。

http://support.apple.com/kb/HT2647
/usr/bin/osascript
の作成日が新しくなっているのを確認しました。
CVE-ID: CVE-2008-2830について、Security Update 2008-005では完全ではなかったようで、Apple Remote Desktop 3.2.2でようやく直したようです。

http://support.apple.com/kb/HT3145

ログインすると、みんなのコメントがもっと見れるよ

mixiユーザー
ログインしてコメントしよう!

Apple Remote Desktop in Depth 更新情報

Apple Remote Desktop in Depthのメンバーはこんなコミュニティにも参加しています

星印の数は、共通して参加しているメンバーが多いほど増えます。

人気コミュニティランキング