Posible ejecución de código arbitrario a través de archivos DMG en Mac OS X
Se ha encontrado una vulnerabilidad en la forma en la que Mac OS X maneja el formato DMG que podría permitir la ejecución de código arbitrario. DMG (Disk iMaGe) es un formato muy común de instalación en entornos Mac.
La función (com.apple.AppleDiskImageController) responsable de abrir las imágenes de disco no comprueba adecuadamente los datos, lo que pude ser aprovechado para ejecutar código si el usuario abre una imagen especialmente manipulada.
El problema se agrava porque en el navegador por defecto del sistema, Safari, está marcada por omisión la opción que permite abrir lo que considera ficheros “seguros” automáticamente. Esto permitiría a un atacante colgar de una página un fichero DMG especialmente manipulado y con sólo pinchar sobre el enlace, la imagen se descargaría y abriría, completándose el ataque.
Se ha creado una prueba de concepto que hace que el sistema genere un “kernel panic”, pero según el descubridor es posible modificarlo para ejecutar código arbitrario en modo kernel por parte de usuarios no privilegiados. El hecho de trabajar con una cuenta de usuario sin permisos de administración, por tanto, no mitigaría el problema.
Parece que el fallo afecta al sistema operativo bajo procesadores Intel y PowerPC y ha sido comprobado en las últimas versiones de Mac OS X completamente parcheadas.
No existe parche oficial. Se recomienda a los usuarios de Safari que desactiven la opción de abrir ficheros “seguros” después de ser descargados y a los usuarios de Mac OS X en general, evitar la ejecución de archivos DMG sospechosos.
El fallo ha sido descubierto bajo el programa del “Mes de los fallos en el núcleo” (Month of kernel bugs).