安全研究

安全漏洞
Apple QuickTime RTSP响应头远程栈溢出漏洞

发布日期:2007-11-23
更新日期:2007-11-26

受影响系统:
Apple QuickTime Player 7.3
Apple QuickTime Player 7.2
不受影响系统:
Apple QuickTime Player 7.3.1
描述:
BUGTRAQ  ID: 26549
CVE(CAN) ID: CVE-2007-6166

Apple QuickTime是一款流行的多媒体播放器,支持多种媒体格式。

QuickTime处理RTSP内容类型头的方式存在栈溢出漏洞,远程恶意网页可能利用此漏洞控制用户系统。

如果用户受骗连接到了特制的RTSP流的话,就可能触发这个溢出,导致在系统上执行任意指令。攻击者可以使用各种类型的网页来导致用户加载RTSP流,包括QuickTime媒体链接文件。

<*来源:Krystian Kloskowski (h07@interia.pl
  
  链接:http://www.beskerming.com/security/2007/11/25/74/QuickTime_-_Remote_hacker_automatic_control
        http://www.kb.cert.org/vuls/id/659761
        http://www.gnucitizen.org/blog/backdooring-mp3-files/
        http://secunia.com/advisories/27755/
        http://lists.apple.com/archives/security-announce/2007/Dec/msg00000.html
        http://www.us-cert.gov/cas/techalerts/TA07-334A.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.milw0rm.com/exploits/4648
http://www.milw0rm.com/exploits/4657
http://www.milw0rm.com/exploits/4651

建议:
临时解决方法:

* 阻断rtsp://协议。请注意RTSP可能使用各种端口号。
* 在IE中禁用QuickTime ActiveX控件,为以下CLSID设置kill bit:

{02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}
{4063BE15-3B08-470D-A0D5-B37161CFFD69}

或者将以下文本保存为.REG文件并导入:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}]
"Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{4063BE15-3B08-470D-A0D5-B37161CFFD69}]
"Compatibility Flags"=dword:00000400

* 禁用QuickTime文件的关联,删除以下注册表项:

HKEY_CLASSES_ROOT\QuickTime.*

* 禁用JavaScript。
* 禁止访问不可信任来源的QuickTime文件。

厂商补丁:

Apple
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.apple.com/support/downloads/

浏览次数:4343
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障