作者Killercat (殺人貓™)
站內MAC
標題Re: [軟體] Apple security update
時間Tue Dec 23 15:02:28 2014
※ 引述《ryoh ()》之銘言:
: http://support.apple.com/en-us/HT1222
: 適用版本 OSX 10.8~ 10.10
: 看來是NTP (Network Time Protocol)出現了漏洞,可以遠方利用NTP來遠端控制系統
: 代碼。更新檔很小,才1.4mb。而且Apple把這個更新歸類為"Critical security update"
: ,雖然不是必要的更新但對比較系統安全比較敏感的人還是儘快完成。
: 註:直接在App Store裡就可以update了
下面有人推文說這是很嚴重的安全問題
我解釋一下為什麼這個大家都應該要更新
這個漏洞對應的是
https://ics-cert.us-cert.gov/advisories/ICSA-14-353-01
ICS-CERT列管在案的critical issue
簡單的說,mac裡面有一個小常駐程式(Daemon)會定期去跟NTP Server對準時間
這個小程式叫做ntpd。這個ntpd其實權限非常的大,因為他需要能夠更改系統時間
所以普通來講都是用root的身份去跑。
現在有個bug,ntpd其實是有開socket去做一些事情(跟key sync有關,不贅述)
而這個socket如果收一個特殊處理過的封包,遠方的攻擊者可以利用這個封包內容
產生一個overflow exploit(溢位攻擊)讓ntpd去意外地執行到這個特殊處理封包內
刻意植入的惡意程式碼。ntpd前面提過是擁有系統權限(sudo),所以問題很大
你不修的話,就是等同開一個洞,歡迎hacker用特殊封包,以系統管理者身份
去執行任何程式。
所以請務必更新這個bug,Critical等級的bug多半都是這樣的嚴重性
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 59.124.251.135
※ 文章網址: http://www.ptt.cc/bbs/MAC/M.1419318151.A.31B.html
推 deray: 解釋夠專業 已更新 12/23 15:39
推 silaqui: 果然是overflow... 12/23 16:36
推 cloudatlas: 剛剛自動更新完才收到已更新的通知 12/23 16:53
推 HowBa: 請問如何確定自己已經更新了呢? 我在更新紀錄裡找不到, 12/23 18:25
→ HowBa: 卻也沒有可用的更新出現...Orz 12/23 18:25
推 CHCOOBOO: 今天下班回來一打開Mac就發現已經更新好了 12/23 18:29
→ freeccc: 剛剛掀開螢幕發現自動更新好了~ 12/23 19:30
推 kwangokxxi: 推詳細解釋 12/23 20:15
推 applewarm: 推詳細 12/23 22:41
→ danny8376: 21號就跳自動安全更新過了www 12/24 02:31
→ Killercat: 美國時間22號(台灣時間23)才發的 你是怎麼21更新的= = 12/24 10:46
→ danny8376: 我還想知道哩(汗 12/24 21:35