Apple QuickTimeのTeXMLファイル処理に脆弱性……レポート | RBB TODAY

Apple QuickTimeのTeXMLファイル処理に脆弱性……レポート

エンタープライズ セキュリティ

NTTデータ先端技術株式会社は7月3日、「Apple QuickTime」の脆弱性により、任意のコードが実行される脆弱性(CVE-2012-0663)に関する検証レポートを公開した。本脆弱性はWindows版のApple QuickTime 7.7.2以前に存在するもので、QuickTimeがTeXMLファイル内の特定の要素を処理する際に、入力データ長を検証していないことにより発生する。本脆弱性により、リモートからQuickTimeを実行するローカルユーザと同じ権限で任意のコードを実行される危険性がある。本脆弱性は、Apple社より5月15日に脆弱性が修正されたバージョンがリリースされている。しかし、攻撃を成立させるためのコードが容易に入手可能であり、かつ脆弱性に対する攻撃が容易であること、また攻撃を受けた際にシステムへの影響が大きいことから、本脆弱性の再現性について検証を実施した。

検証は、Windows XP SP3上のQuickTimeバージョン 7.6.1292を検証ターゲットシステムとして実施した。ターゲットシステム上のQuickTimeで、悪意のあるユーザが作成したTeXMLファイルを開かせることで、攻撃コードを実行させる。これにより、ターゲットシステムにおいて任意のコードを実行させる。ターゲットシステムは、悪意のあるユーザが用意したホストに制御が誘導される。今回の検証に用いたコードは、ターゲットシステム上から特定のサーバ、ポートへコネクションを確立させるよう誘導し、システムの制御を奪取するもの。これにより、リモートからターゲットシステムが操作可能となる。検証の結果、誘導先のコンピュータ(Debian)のコンソール上にターゲットシステム(Windows XP)のプロンプトが表示され、ターゲットシステムの制御の奪取に成功した。

Apple QuickTimeのTeXMLファイル処理における脆弱性の検証レポートを発表(NTTデータ先端技術)

《吉澤亨史@ScanNetSecurity》

関連ニュース

特集

page top