Sicherheitslücke in QuickTime 7 unter Mac OS X 10.4 Tiger

marco312

marco312

Aktives Mitglied
Thread Starter
Dabei seit
14.11.2003
Beiträge
19.287
Reaktionspunkte
223
Sollte uns das zu denken geben ? so ganz verstehe ich das Problem nicht kopfkratz.


Wie bekannt wurde, ist in QuickTime 7 unter Mac OS X 10.4 Tiger durch eingebettetes Quartz-Composing eine Sicherheitslücke vorhanden. So ist es möglich System-, Netzwerk- und Benutzer-Informationen, jeglicher Dateinamen von Bildern und die Existenz von Software-Pakete an einen Server zu übertragen. Ermöglicht wird dies durch die dynamische Generierung eines URL-Aufrufs im Quartz-Composing-Modul. Um die Sicherheitslücke zu schließen, sollte man in der Systemeinstellung die Automatische Wiedergabe im QuickTime-Plug-In deaktivieren oder die Datei /System/Library/QuickTime/QuartzComposer.component in das Hauptverzeichnis bewegen.

>>Quelle<<
 
Hier noch mehr

David Remahl berichtet von einer Sicherheitslücke in Apples MacOS-X-System 10.4. Demnach lässt sich QuickTime 7 mit einem präparierten Video-Clip, den man unter anderem mit Apples Entwickler-Programm Quartz Composer erzeugt, zum unbemerkten Ausgeben von System-Daten veranlassen.


Quartz Composer erzeugt Composition-Dateien (QTZ-Files), die man wahlweise als Bildschirmschoner nutzen, oder auch als QT-Atoms in .mov-Containern einbinden kann. Sie lassen sich zum Beispiel in einem Web-Browser betrachen oder auch mit dem Präsentationsprogramm Keynote 2 darstellen. Compositions haben Zugriff auf einige "mächtige Funktionen", sogenannte Patches, die hauptsächlich zum Erzeugen grafischer Informationen gedacht sind. Eigentlich sollten diese Patches nur innerhalb ihres eigenen Kontext wirksam sein, etwa nur auf Bestandteile einer Präsentation zugreifen können.

Remahl berichtet jedoch, dass man Patches kombinieren kann, die auf Systeminformationen zugreifen, mit solchen, die Informationen aus dem Internet nachladen, sodass man spionierende .mov-Dateien erzeugen kann. Diese Annahme belegt Remahl mit einem präparierten, aber harmlosen Video-Clip. Wird es von seinem Web-Server auf einen Client-Rechner zum Betrachten gestreamt, landen nicht nur Video-Informationen auf dem Client-Mac, sondern umgekehrt auch System-Daten des abrufenden Mac auf Remahls Server, wenn der angegriffene Rechner anfällig ist.

Remahls Video-Clip liest den ausgeschriebenen und den kurzen User-Namen des Nutzers aus, der gerade am abrufenden Mac eingebucht ist. Prinzipiell können laut Remahl solche Daten auf einen beliebigen Web-Server geleitet werden. Darüber hinaus lassen sich dem Vernehmen nach auf diese Art etwa der Computername, die lokale IP-Adresse oder auch Bonjour-Services im LAN auslesen. Remahls Proof-of-Concept erzeugte in den Tests von heise Security zwar tatsächlich neue Einträge in der angegebenenen Log-Datei, sie stimmten jedoch nicht mit der erwarteten Zeichenfolge überein.

Remahl hat Apple kürzlich informiert, eine Bestätigung der Sicherheitslücke liegt ihm jedoch noch nicht vor. Bis zur Klärung des Sachverhalts kann man entweder das QuickTime-Plugin im Browser deaktivieren oder den QTZ-Support in QuickTime abschalten -- also die Datei QuartzComposer.component aus dem Ordner /System/Library/QuickTime/ entfernen.

>>Quelle<<
 
Zurück
Oben Unten