この脆弱性への対処
この脆弱性への対処は、以下の2点になります。
- Safariの「環境設定...」で、「一般」の「ダウンロード後、"安全な"ファイルを開く」のチェックをオフ
ディスクイメージがダウンロードされた後に自動的にマウントされてしまうのを防ぎます。
ただし、この対処は余り効きません。「念の為」と捉えて下さい。 - 「help」と「disk」のURIハンドラの設定変更
デフォルトでは「help」は「ヘルプビューア」に、「disk」は「Finder」に処理が委ねられていますが、これを例えば「テキストエディット」などに変更することでスクリプトの実行や強制的なディスクイメージのマウントを防ぎます。
以下、それぞれを説明していきます。
なお、URIハンドラの設定変更は、More Internet Preference Pane や MisFox を使うように勧めている記事等が多いですが、以下では Internet Explorer を利用します。
- Safariの環境設定を変更
- Internet Explorerを利用してURIハンドラの設定を変更
以上で対処は終了です。
きちんと対処できているか心配な場合には、以下のような検証用ページなどを使って試してみましょう。
- 「help」URIハンドラ用の検証ページ > http://bronosky.com/pub/AppleScript.htm
「テキストエディット」が起動するならば正常です。
きちんと対処できていない場合は、「ターミナル」が起動し /usr/bin/du の実行結果が表示されてしまいます。(実害はありません) - 「disk」URIハンドラ用の検証用ディスクイメージ > disk://homepage.mac.com/vm_converter/blank.dmg
「disk:// 〜 .dmg」までをコピーして、Safari等ブラウザのURL欄にペーストして実行してみて下さい。
「テキストエディット」が起動するならば正常です。
きちんと対処できていない場合は、空のディスクイメージである「blank.dmg」が勝手にマウントされてしまいます。(実害はありません)
追記:2004.05.21 13:10
以上の対処は、Mac OS X上の全てのアカウントでそれぞれ行って下さい。
また、Appleからのセキュリティアップデート等が提供される際には、アップデート適用前に上記で行った対処を元に戻す必要があるかもしれないことにご注意下さい。
いずれにせよ、しばらくはAppleからのアップデートの情報を追いかけておいた方が良いでしょう。
追記:2004.05.21 20:45
Harden-Macの 0666, 0667, 0668, 0669 辺りを読むと、RCDefaultApp を利用するのも良い感じです。
Daring Fireball: Disabling Unsafe URI Handlers With RCDefaultApp も併せて読みましょう。