公開日:2008/01/11 最終更新日:2008/02/07

JVNVU#112179
Apple QuickTime RTSP の Response message に含まれる Reason-Phrase 処理にバッファオーバーフローの脆弱性

概要

Apple QuickTime RTSP の Response message に含まれる Reason-Phrase の処理には、バッファオーバーフローの脆弱性が存在します。

影響を受けるシステム

  • QuickTime 4.0 から 7.4 まで

Winodws 版および Mac 版の QuickTime が本脆弱性の影響を受けます。また、iTunes など QuickTime を使用するソフトウェアをインストールしているシステムも本脆弱性の影響を受けます。

詳細情報

RTSP (Real Time Streaming Protocol) は、ストリーミングメディアシステムで使用されるプロトコルであり Apple QuickTime Streaming サーバや QuickTime Player でサポートされています。Apple Quicktime RTSP の Response message に含まれる Reason-Phrase を処理する際にバッファオーバーフローの脆弱性が存在します。

また、既にこの脆弱性を使用した検証コードが公開されています。

想定される影響

様々なウェブページコンテンツや Quicktime メディアリンクファイルを通じて、遠隔の第三者によって細工された RTSP stream にユーザが接続することによって、任意のコードが実行されたりサービス運用妨害 (DoS) 攻撃を受ける可能性あります。

対策方法

アップデートする
2008/02/07 現在、本件への対策を行なった QuickTime 7.4.1 が公開されています。

アップデートを適用できない場合、以下の回避策を行なうことで、想定される攻撃によって受ける影響を軽減することはできますが、脆弱性自体が解決されるわけでありません。

Quicktime をアンインストールする
対策版が提供されるまで Quicktime をアンインストールしてください。

アクセス制限をする
rtsp://URL が含まれる通信を制限する。RTSP プロトコルはデフォルトで 554/tcp や 6970-6999/udp ポートを使用します。ただし、RTSP は異なるポートを使用している可能性もあるため、特定のポート番号に基づいてプロトコルをブロックしようとするだけでは十分でない可能性があります。

Internet Explorer で QuickTime ActiveX コントロールを無効にする
Internet Explorer で ActiveX コントロールの動作を停止する方法を参考にしてQuicktime ActiveX コントロールを無効にしてください。

Mozilla ベースのブラウザで QuickTime プラグインを無効にする
プラグインのアンインストール(削除) を参考にして QuickTime プラグインを削除してください。

JavaScript を無効にする
JavaScript を無効にすることにより、QuickTime plug-in や ActiveX control を利用した攻撃を回避できる可能性があります。

発信元の確認ができない Quicktime ファイルにアクセスしない

参考情報

  1. US-CERT Vulnerability Note VU#112179
    Apple QuickTime RTSP Response message Reason-Phrase buffer overflow vulnerability

JPCERT/CCからの補足情報

2008/01/16 Apple は Quicktime 7.4 を公開しましたが、本件に関する検証コードをもとに確認を行なったところ最新バージョンでも Quicktime 7.3 で発生したアクセス違反と同様の現象が確認されました。本件に関しての正式な対策が公開されるまで引き続き注意が必要です。

JPCERT/CCによる脆弱性分析結果

2008.01.11における脆弱性分析結果

評価尺度 攻撃成立条件 評価値
攻撃経路 インターネット経由からの攻撃が可能
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 リンクをクリックしたり、ファイルを閲覧するなどのユーザ動作で攻撃される
攻撃の難易度 専門知識や運がなくとも攻撃可能

各項目の詳しい説明

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2008-0234
JVN iPedia JVNDB-2008-001017

更新履歴

2008/01/15
対策方法の誤字を修正しました。
2008/01/17
JPCERT/CC からの補足情報を追記しました。
2008/01/17
影響をうけるシステムのバージョンを修正し、JPCERT/CC からの補足情報を追記しました。
2008/01/17
影響をうけるシステムのバージョンを修正し、JPCERT/CC からの補足情報、CVE 番号を追記しました。
2008/01/31
関連文書:JVN iPedia を追加しました。
2008/01/31
関連文書の JVN iPedia へのリンクを追加しました。
2008/01/31
関連文書に JVN iPedia へのリンクを追加しました。
2008/02/07
対策方法を更新しました。