この脆弱性への対処

この脆弱性への対処は、以下の2点になります。

  • Safariの「環境設定...」で、「一般」の「ダウンロード後、"安全な"ファイルを開く」のチェックをオフ
    ディスクイメージがダウンロードされた後に自動的にマウントされてしまうのを防ぎます。
    ただし、この対処は余り効きません。「念の為」と捉えて下さい。
  • 「help」と「disk」のURIハンドラの設定変更
    デフォルトでは「help」は「ヘルプビューア」に、「disk」は「Finder」に処理が委ねられていますが、これを例えば「テキストエディット」などに変更することでスクリプトの実行や強制的なディスクイメージのマウントを防ぎます。

以下、それぞれを説明していきます。
なお、URIハンドラの設定変更は、More Internet Preference PaneMisFox を使うように勧めている記事等が多いですが、以下では Internet Explorer を利用します。

  • Safariの環境設定を変更
    1. 「アプリケーション」フォルダ >「Safari」を起動し、「Safari」メニューから「環境設定...」を選択します。
    2. 「環境設定」ダイアログ上で、「一般」を選択し、「ダウンロード後、"安全な"ファイルを開く」のチェックを外します。(画像参照
  • Internet Explorerを利用してURIハンドラの設定を変更
    1. 「アプリケーション」フォルダ >「Internet Explorer」を起動し、「Explorer」メニューから「環境設定...」を選択します。
    2. 「環境設定」ダイアログ上で、「ネットワーク」>「プロトコル ヘルパー」を選択します。(画像参照
    3. 「help」URLハンドラを変更するために、「help」プロトコルを選択し、「変更...」ボタンを押します。(画像参照
      1. プロトコル ヘルパー エディタ」ダイアログが表示されます。現在の「ヘルパー:」が「Help Viewer」であることを確認した後、「ヘルパーの選択...」ボタンを押します。(画像参照
      2. 「アプリケーション」>「テキストエディット」を選択し、「開く」ボタンを押します。(画像参照
      3. 「ヘルパー:」が「TextEdit」に変更されたことを確認し、「可能な限り現在のアプリケーションを使用する」のチェックを外して、「OK」ボタンを押します。(画像参照
      4. 自動的に、環境設定の「プロトコル ヘルパー」の設定に戻ります。
    4. 次に「disk」URLハンドラを変更しますが、プロトコル「disk」に関する設定はデフォルトでは存在しないため、「追加...」ボタンを押してプロトコル「disk」に関する設定を作成します。(画像参照
      1. プロトコル名:」が空の状態の「プロトコル ヘルパー エディタ」ダイアログが表示されます。(画像参照
      2. 以下の通りに設定して、「OK」ボタンを押します。(画像参照
        • プロトコル名:」に「disk」と入力
        • 「ヘルパーの選択...」ボタンを押して、「アプリケーション」>「テキストエディット」を選択
        • 「可能な限り現在のアプリケーションを使用する」のチェックは外したまま
      3. プロトコル ヘルパー」の設定に戻ったら、「help」と「disk」のプロトコルが「TextEdit」に割り当てられ、且つ、右側のチェックが外れていることを確認して、「OK」ボタンを押します。(画像参照

以上で対処は終了です。
きちんと対処できているか心配な場合には、以下のような検証用ページなどを使って試してみましょう。

  • 「help」URIハンドラ用の検証ページ > http://bronosky.com/pub/AppleScript.htm
    「テキストエディット」が起動するならば正常です。
    きちんと対処できていない場合は、「ターミナル」が起動し /usr/bin/du の実行結果が表示されてしまいます。(実害はありません)
  • 「disk」URIハンドラ用の検証用ディスクイメージ > disk://homepage.mac.com/vm_converter/blank.dmg
    「disk:// 〜 .dmg」までをコピーして、Safari等ブラウザのURL欄にペーストして実行してみて下さい。
    「テキストエディット」が起動するならば正常です。
    きちんと対処できていない場合は、空のディスクイメージである「blank.dmg」が勝手にマウントされてしまいます。(実害はありません)

追記:2004.05.21 13:10
以上の対処は、Mac OS X上の全てのアカウントでそれぞれ行って下さい。
また、Appleからのセキュリティアップデート等が提供される際には、アップデート適用前に上記で行った対処を元に戻す必要があるかもしれないことにご注意下さい。
いずれにせよ、しばらくはAppleからのアップデートの情報を追いかけておいた方が良いでしょう。


追記:2004.05.21 20:45
Harden-Mac0666, 0667, 0668, 0669 辺りを読むと、RCDefaultApp を利用するのも良い感じです。
Daring Fireball: Disabling Unsafe URI Handlers With RCDefaultApp も併せて読みましょう。