Sparkleソフトウェアアップデーターは「膨大な」数のMacアプリを攻撃にさらす

Sparkleソフトウェアアップデーターは「膨大な」数のMacアプリを攻撃にさらす

マイキー・キャンベルのプロフィール写真マイキー・キャンベル

· 1分で読めます

Sequel Proアップデートにおけるリモートコード実行を示す概念実証ビデオ。| 出典: Vulnerable Security

ソフトウェアアップデートを容易にするオープンソースフレームワーク「Sparkle」に最近発見された脆弱性により、「膨大な」数のサードパーティ製Macアプリが中間者攻撃の脅威にさらされている。

Ars Technicaの報道によると、特定の Sparkle ビルドで見つかった WebKit レンダリング エンジンの実装に欠陥があることが、影響を受けるアプリがソフトウェア更新をチェックする際に悪意のあるユーザーが JavaScript コードを挿入して実行できるという新たに発見された攻撃の原因となっている。

脆弱性のあるSparkleバージョンに加え、脆弱なアプリは、オフサイトサーバーからソフトウェアアップデートを受信するために、暗号化されていないHTTPチャネルを実行している必要があります。例えば、セキュリティ保護されていないWi-Fi接続経由でネットワークトラフィックをキャプチャできる悪意のあるユーザーは、Sparkleエクスプロイトを悪用して、標的のコンピューター上で悪意のあるコードをリモートで実行できます。この出版物は、Radekというソフトウェアエンジニアの研究を引用しており、同氏は、このエクスプロイトが最新バージョンのOS X 10.11 El CapitanおよびOS X 10.10 Yosemiteで実行されているアプリに影響を与えることを確認しました。

影響を受けるMacアプリの完全なリストは入手できませんが、研究者らはCamtasia、uTorrent、そして最新バージョンのVLC Media Playerにこの脆弱性を悪用することに成功しました。VLCは先週のアップデートでこの脆弱性を修正しているため、開発者はSparkleの脆弱性を認識していることに留意してください。Sparkleをアップデートフレームワークとして使用しているアプリの最新リストがGitHubに投稿されています。

Sparkle Updater は最新バージョンのリリースで修正を公開しましたが、パッチを適用したフレームワークを統合するのはサードパーティのアプリ開発者の責任となります。