Na de twee proof of concept virussen voor Mac OS X is er nu een zeer ernstig lek in de software van Apple ontdekt waardoor een aanvaller vrij eenvoudig een kwetsbaar systeem kan overnemen. Een gebruiker hoeft alleen een website te bezoeken, waarna er shell commando's kunnen worden uitgevoerd. Er is verder geen enkele interactie van de gebruiker vereist.
Het probleem zit hem in de "Open 'safe' files after downloading" optie. Deze feature staat standaard aan en heeft als doel om bestanden en afbeeldingen automatisch te laten zien als ze gedownload zijn. Safari zal ook ZIP bestanden automatisch uitpakken en de bestanden laten zien als ze als "veilig" beschouwd worden. Als het ZIP bestand "actieve content" bevat, zoals een applicatie of shell script, dan wordt de gebruiker gevraagd om actie te ondernemen.
Bevat het shell script geen "shebang" regel, dan ziet Safari het script niet meer als gevaarlijk en zal het dit, zonder aan de gebruiker te melden, uitvoeren. Normaal begint een script met een "shebang regel", zoals "#!/bin/bash", om aan te geven welke interpreter het script zal uitvoeren. Mac OS X laadt scripts zonder shebang regel in een Terminal waar het door een shell zal worden uitgevoerd. Als de gebruiker de Finder heeft ingesteld om scripts via de Terminal te openen, dan zal dit automatisch gebeuren.
Als oplossing wordt aangeraden om de "Open 'safe' files after downloading" optie uit te schakelen of een alternatieve browser te gebruiken. Heise.de heeft een demonstratie online gezet om te testen of systemen kwetsbaar zijn. Voor zover bekend zijn er nog geen websites die de kwetsbaarheid misbruiken.
Deze posting is gelocked. Reageren is niet meer mogelijk.