Mac OS X是苹果家族机器所使用的操作系统。 OS X软件升级机制的实现上存在漏洞,远程攻击者可能通过伪造虚假的升级站点控制用户系统。 OS X软件升级机制使用"发布软件包",主要包含有两个部分:XML的目录文件列出可用的升级;"发布定义文件"包含有XML和JavaScript编码的信息,定义了在安装升级时的各方面内容。 当OS X检查新的升级的时候,首先要联络swscan.apple.com接收XML目录文件,该文件引用可能位于其他服务器上的发布定义文件。软件升级接收到这些文件后调用其他一些JavaScript函数检查更新是否适合于本地机器。上述这些文件都是未经任何认证便通过HTTP传送的,如果用户受骗连接到了恶意的升级服务器的话,就可能提供恶意的发布定义文件并在用户机器上执行任意命令。例如,如果在发布定义文件中设置了allow-external-scripts选项的话,就可以通过System.run()方式执行任意命令。
Mac OS X是苹果家族机器所使用的操作系统。 OS X软件升级机制的实现上存在漏洞,远程攻击者可能通过伪造虚假的升级站点控制用户系统。 OS X软件升级机制使用"发布软件包",主要包含有两个部分:XML的目录文件列出可用的升级;"发布定义文件"包含有XML和JavaScript编码的信息,定义了在安装升级时的各方面内容。 当OS X检查新的升级的时候,首先要联络swscan.apple.com接收XML目录文件,该文件引用可能位于其他服务器上的发布定义文件。软件升级接收到这些文件后调用其他一些JavaScript函数检查更新是否适合于本地机器。上述这些文件都是未经任何认证便通过HTTP传送的,如果用户受骗连接到了恶意的升级服务器的话,就可能提供恶意的发布定义文件并在用户机器上执行任意命令。例如,如果在发布定义文件中设置了allow-external-scripts选项的话,就可以通过System.run()方式执行任意命令。