Apple CoreGraphics ライブラリの PDF ファイル処理に起因する情報漏えいの脆弱性(Scan Tech Report) | ScanNetSecurity
2024.03.29(金)

Apple CoreGraphics ライブラリの PDF ファイル処理に起因する情報漏えいの脆弱性(Scan Tech Report)

複数の Apple アプリケーションが利用する CoreGraphics ライブラリに情報漏えいが発生する脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
1.概要
複数の Apple アプリケーションが利用する CoreGraphics ライブラリに情報漏えいが発生する脆弱性が報告されています。
ユーザが Safari などの Apple アプリケーションを利用して悪質な PDF ファイルを閲覧した場合に、リモートの第三者によってメモリ領域に含まれる重要な情報を不正に取得される可能性があります。
脆弱性を悪用された場合の影響度が高いため、影響を受けるバージョンの Apple 製品を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
5.8
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-4378&vector=%28AV:N/AC:M/Au:N/C:P/I:N/A:P%29


3.影響を受けるソフトウェア
Apple iOS 6.1.0 - 6.1.6 以前
Apple iOS 7.0 - 7.1.2 以前
Apple Mac OS X 10.9.0 - 10.9.4 以前
Apple TV 6.2 以前


4.解説
Apple CoreGraphics ライブラリ※1 は、グラフィカル要素を作成および操作するために利用される API であり、Safari などの複数の Apple アプリケーションで利用されています。

この CoreGraphics ライブラリには、PDF ファイルを扱う際に、Image XObjectのインデックスカラースペースフィールド (/CS [/Indexed base hival lookup]) の入力値チェックを適切に行わない不備があります。
このため、当該フィールドのカラーインデックス値 (hival) およびカラールックアップテーブル (lookup) に不適切なデータが指定された PDF ファイルを処理した場合に、ルックアップテーブルが使用する領域外のメモリ領域にアクセスしてしまう脆弱性 (CVE-2014-4378) が存在します。

この脆弱性を利用することで、リモートの攻撃者は、Safari などの CoreGraphics ライブラリを使用するアプリケーションをクラッシュさせる、あるいはメモリ領域に含まれる重要な情報を窃取することが可能となります。

なお、この脆弱性の発見者 (Binamuse 社) が公開する実証コード (PoC) では、Mobile Safari に不正な PDF ファイルを処理させることで、iOS 7.1.x のシステムライブラリが格納される dyld_shared_cache※2 のベースアドレスを取得可能であるとしています。
また、別の CoreGraphics ライブラリに起因する整数オーバーフローの脆弱性 (CVE-2014-4377) とこの脆弱性を組み合わせて悪用することで、任意のコード実行が可能となるとも報告※3 しています。

※1 https://developer.apple.com/library/mac/documentation/GraphicsImaging/Reference/CoreGraphicsReferenceCollection/_index.html
※2 http://iphonedevwiki.net/index.php/Dyld_shared_cache
※3 http://blog.binamuse.com/2014/09/coregraphics-memory-corruption.html


5.対策
○Apple iOS
======
以下の Web サイトを参考に、iOS 8 以降を入手し、当該バージョンにアップデートすることで、この脆弱性を解消することが可能です。

iPhone、iPad、iPod touch をアップデートする
http://support.apple.com/kb/ht4623?viewlocale=ja_JP
----------------------------------------------------------------------
○Apple Mac OS X
======
以下の Web サイトを参考に、Mac OS X 10.9.5 以降を入手し、当該バージョンにアップデートすることで、この脆弱性を解消することが可能です。

ソフトウェアダウンロード
http://support.apple.com/ja_JP/downloads
OS X と Mac App Store から入手した App をアップデートする
http://support.apple.com/kb/HT1338?viewlocale=ja_JP
----------------------------------------------------------------------
○Apple TV
======
以下の Web サイトを参考に、Apple TV 7 以降を入手し、当該バージョンにアップデートすることで、この脆弱性を解消することが可能です。

Apple TV ソフトウェアのアップデート方法
http://support.apple.com/kb/HT5706?viewlocale=ja_JP


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《株式会社ラック デジタルペンテスト部》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×