Suivez-nous

Réseau

Une faille pour Safari

Boro

Publié le

 

Par

faille-Safari.jpg

Va-t-il falloir décidément éviter d’utiliser le compte “Admin” de Mac OS X comme le conseillent depuis le début les administrateurs UNIX?
Après la mise au jour d’1 Trojan et d’1 ver coup sur coup en moins d’1 semaine (voir la dépêche du 16 février 2006) et celle du (20 février), c’est une faille de Safari qui a ce matin les honneurs des gazettes.

Ladite faille utiliserait la possibilité d’un script shell de s’exécuter directement dans le Terminal, lorsque la ligne ‘shebang’ qui normalement commence un script en indiquant quel interpréteur doit prendre en charge son exécution. Lorsqu’un script se voit adjoint une extension de type jpg ou mov, à l’intérieur d’une archive zip, l’utilisateur est en confiance, et pense avoir affaire à un fichier inoffensif. En réallitée script a pourtant reçu de Mac OS X une métadonnée lui enjoignant de s’exécuter avec le terminal, quelle que soit par ailleurs son extension.

Le problème principal vient de la configuration par défaut de Safari : l’option “ouvrir automatiquement les fichiers fiables”, parmi lesquels il compte les images, séquences et fichiers sons. L’ouverture en cascade des 2 types de fichiers laisse donc la possibilité d’exécuter automatiquement un script malveillant.

Pour se prémunir de ce type de faille, le site recommande :
• décocher l’option “ouvrir automatiquement les fichiers fiables” des préférences de Safari, onglet “Générales”
• vérifier les attributs d’un fichier téléchargé (Pomme-I) ou vérifier son application par défaut (contril-clic, puis ouvrir avec) cf fichiers joints.
• éventuellement déplacer l’application Terminal depuis le dossier Applications Utilitaires, avant de le remettre en place avant chaque mise à jour : la métadonnée associée au script avec l’archive utilise en effet un chemin absolu.
• enfin éviter de se connecter avec son fameux compte utilisateur…

Heise.de
Un fichier de démonstration