Apple CoreGraphics ライブラリの PDF ファイル処理に起因する情報漏えいの脆弱性(Scan Tech Report)
複数の Apple アプリケーションが利用する CoreGraphics ライブラリに情報漏えいが発生する脆弱性が報告されています。
脆弱性と脅威
エクスプロイト
複数の Apple アプリケーションが利用する CoreGraphics ライブラリに情報漏えいが発生する脆弱性が報告されています。
ユーザが Safari などの Apple アプリケーションを利用して悪質な PDF ファイルを閲覧した場合に、リモートの第三者によってメモリ領域に含まれる重要な情報を不正に取得される可能性があります。
脆弱性を悪用された場合の影響度が高いため、影響を受けるバージョンの Apple 製品を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。
2.深刻度(CVSS)
5.8
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-4378&vector=%28AV:N/AC:M/Au:N/C:P/I:N/A:P%29
3.影響を受けるソフトウェア
Apple iOS 6.1.0 - 6.1.6 以前
Apple iOS 7.0 - 7.1.2 以前
Apple Mac OS X 10.9.0 - 10.9.4 以前
Apple TV 6.2 以前
4.解説
Apple CoreGraphics ライブラリ※1 は、グラフィカル要素を作成および操作するために利用される API であり、Safari などの複数の Apple アプリケーションで利用されています。
この CoreGraphics ライブラリには、PDF ファイルを扱う際に、Image XObjectのインデックスカラースペースフィールド (/CS [/Indexed base hival lookup]) の入力値チェックを適切に行わない不備があります。
このため、当該フィールドのカラーインデックス値 (hival) およびカラールックアップテーブル (lookup) に不適切なデータが指定された PDF ファイルを処理した場合に、ルックアップテーブルが使用する領域外のメモリ領域にアクセスしてしまう脆弱性 (CVE-2014-4378) が存在します。
この脆弱性を利用することで、リモートの攻撃者は、Safari などの CoreGraphics ライブラリを使用するアプリケーションをクラッシュさせる、あるいはメモリ領域に含まれる重要な情報を窃取することが可能となります。
なお、この脆弱性の発見者 (Binamuse 社) が公開する実証コード (PoC) では、Mobile Safari に不正な PDF ファイルを処理させることで、iOS 7.1.x のシステムライブラリが格納される dyld_shared_cache※2 のベースアドレスを取得可能であるとしています。
また、別の CoreGraphics ライブラリに起因する整数オーバーフローの脆弱性 (CVE-2014-4377) とこの脆弱性を組み合わせて悪用することで、任意のコード実行が可能となるとも報告※3 しています。
※1 https://developer.apple.com/library/mac/documentation/GraphicsImaging/Reference/CoreGraphicsReferenceCollection/_index.html
※2 http://iphonedevwiki.net/index.php/Dyld_shared_cache
※3 http://blog.binamuse.com/2014/09/coregraphics-memory-corruption.html
5.対策
○Apple iOS
======
以下の Web サイトを参考に、iOS 8 以降を入手し、当該バージョンにアップデートすることで、この脆弱性を解消することが可能です。
iPhone、iPad、iPod touch をアップデートする
http://support.apple.com/kb/ht4623?viewlocale=ja_JP
----------------------------------------------------------------------
○Apple Mac OS X
======
以下の Web サイトを参考に、Mac OS X 10.9.5 以降を入手し、当該バージョンにアップデートすることで、この脆弱性を解消することが可能です。
ソフトウェアダウンロード
http://support.apple.com/ja_JP/downloads
OS X と Mac App Store から入手した App をアップデートする
http://support.apple.com/kb/HT1338?viewlocale=ja_JP
----------------------------------------------------------------------
○Apple TV
======
以下の Web サイトを参考に、Apple TV 7 以降を入手し、当該バージョンにアップデートすることで、この脆弱性を解消することが可能です。
Apple TV ソフトウェアのアップデート方法
http://support.apple.com/kb/HT5706?viewlocale=ja_JP
6.ソースコード
(Web非公開)
(執筆:株式会社ラック サイバー・グリッド研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
ソース・関連リンク
関連記事
Scan PREMIUM 会員限定記事
もっと見る-
-
範を示す ~ MITRE がサイバー攻撃被害公表
「MITRE はこのインシデントを開示しました。これは当団体が公共の利益のために活動し、企業のセキュリティ強化のためのベストプラクティスを提唱し、業界の現在のサイバー防御体制強化に必要な措置を講ずると約束しているからです」
-
AI とドローン利活用最悪事例 ~ 米保険会社 住宅空撮し保険契約 猛烈却下
保険契約の申し込みや更新を処理するコストの低下を追求するあまり、保険会社は不正確な査定を行い、さらにはプライバシーを侵害するという最悪の方向に向かっているようだ。
-
北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]
Microsoft Threat Analysis Center は、中国および北朝鮮の脅威アクターによる人工知能(AI)を活用した直近のサイバー活動を報告しています。いずれ中国や北朝鮮の脅威アクターは、中国製 AI を活用することでのサイバー活動にシフトし、「AI + セキュリティ」の活動は一般的になるとみられます。