Bug su QuickTime e protocollo RTSP

di Alessandro Vinciarelli

Pubblicato 7 Dicembre 2007
Aggiornato 12 Febbraio 2018 20:50

logo PMI+ logo PMI+

Ogni tanto alcune falle di sicurezza impensieriscono più di altre. È il caso di Quicktime e di una vulnerabilità scoperta e comunicata alla rete non più tardi della fine del mese scorso.

La falla coinvolgeva il celebre software di visualizzazione e ascolto di contenuti multimediali QuickTime e il protocollo RTSP, acronimo di Real Time Streaming Protocol.

In particolare il problema era causato dalla cattiva gestione delle risposte all’RTSP che permetteva ad un qualsiasi hacker di eseguire exploit sulla macchina target.

Un codice di esempio del possibile exploit è stato reso pubblico dal ricercatore Krystian Kloskowski che ha mostrato come praticamente è possibile eseguire una simile operazione. Chiaramente il suo intento era quello di dimostrare la presenza della vulnerabilità nei sistemi e non utilizzarla in modo improprio.

La falla che QuickTime apre processando in modo non adeguato le risposte RTSP può infatti essere utilizzata in diversi modi, ad esempio attraverso uno stack-based buffer overflow. Si può infatti inviare un file di streaming audio costruito ad-hoc e contenente header Content Type molto lunghi e riuscire praticamente a prendere il controllo completo della macchina attaccata.

È possibile infatti eseguire una qualsiasi sequenza di istruzioni inserendo dati maligni, selezionando una qualsivoglia area di memoria o facendo eseguire ogni tipo di programma.

La falla che riguarda quindi il software Apple può in realtà rendere vulnerabile un qualsiasi sistema operativo e potrebbe permettere la costruzione di particolati risponditori RTSP atti ad approfittare del nostro sistema.

I consigli e le raccomandazioni si sovrappongono e come già altre volte è stato detto, ove il sistema operativo lo permetta, è meglio che le applicazioni vengano eseguite con il numero minimo di privilegi possibili. In questo modo la falla viene leggermente arginata, nel senso che, a meno di ulteriori exploit, l’hacker non acquisisce privilegi di super utente e non può quindi utilizzare al massimo le nostre risorse o arrecare problemi giganteschi.