Участник Майкл Лен сегодня сообщил об обнаружении уязвимости в функции Safari «Открывать «безопасные» файлы после загрузки», о чем также сообщает heise online. Уязвимость была независимо подтверждена.
Когда в разделе «Основные» настроек Safari установлен флажок «Открывать «безопасные» файлы после загрузки», загруженный архив (zip-файл), содержащий скрипт командной оболочки с расширением .jpg или .mov и без стандартной строки #!/bin/bash, может привести к тому, что Safari выполнит скрипт командной оболочки в приложении «Терминал» без запроса на подтверждение. Скрипт командной оболочки имеет привилегии вошедшего в систему пользователя, поэтому теоретически, если бы таким образом был выполнен вредоносный скрипт, файлы в домашней папке оказались бы под угрозой повреждения. Если пользователь был администратором, могли пострадать и системные файлы, и приложения.
Для предотвращения использования уязвимости можно использовать две меры: (1) Отключить функцию «Открывать «безопасные» файлы после загрузки» в настройках Safari. (2) Переместить приложение «Терминал» из его обычного местоположения в папке «Программы/Утилиты». Первый метод может быть неудобен при других обычных загрузках, тогда как второй может потребоваться отменить при обновлении Mac OS X.
Проблема не затрагивает другие широко используемые веб-браузеры.
На данный момент создан демонстрационный (proof of concept) файл для загрузки, но реальных эксплойтов не обнаружено. Проблема была сообщена компании Apple Computer.
[Обновление] CNET сообщает, что Apple разрабатывает исправление для этой уязвимости безопасности, цитируя представителя Apple, который заявил: «Мы работаем над исправлением, чтобы это не стало чем-то, что могло бы затронуть клиентов», но не указав срок выпуска обновления. Поскольку проблема, по сообщениям, может затрагивать как Mail, так и Safari, обновление может выйти в виде изменений в Mac OS X, а не только в Safari.