Cisco Japan Blog

注目の脆弱性:LIBREOFFICE RTF の脆弱性

1 min read



この脆弱性は、Cisco Talos の Aleksandar Nikolic によって検出されました。

Talos は CVE-2016-4324 / TALOS-CAN-0126popup_icon、LibreOfficese の RTF パーサーにおける Use After Free 脆弱性を発見したことを発表します。この脆弱性は、スタイルシートと上付き文字トークンの両方を含む文書の解析処理の部分に存在します。スタイルシートと上付き文字要素の両方を含み、巧妙に細工された RTF 文書を LibreOffice で使用すると、以前使われたヒープ メモリ領域を参照するポインタへの無効なアクセスを許可します。ヒープ領域内を上手く操作すると、この脆弱性の存在により、任意のコードが実行される可能性があります。この脆弱性は、ユーザがファイルを開くというアクションを必要とします。

リッチ テキスト フォーマット(RTF)は、文書を交換するためのクロス プラットフォーム形式を提供する目的で設計されました。フォーマット規格は 2008 年以来進化していませんが、このフォーマットはさまざまな文書作成ソフトでサポートされています。以前、攻撃者は MS Office に存在する RTF パーサーの脆弱性を利用し、悪意あるオブジェクトを組み込むための手段として RTF ファイルを使っていました。このような脆弱性を悪用して攻撃をトリガーするには、ユーザがファイルを開くというアクションが必要です。よって、疑わしい電子メールやファイルを開けてしまうことがないよう、このような脆弱性の存在をユーザに認識してもらうことは重要です。現在、この脆弱性が実環境で悪用された証拠はありませんが、管理者は LibreOffice を最新バージョンにアップグレードして当脆弱性を排除することを推奨します。

Snort ルール:39148、39149

本稿は 2016年6月28日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: LibreOffice RTF Vulnerabilitypopup_icon」の抄訳です。

コメントを書く