この脆弱性はMarcin「Icewall」Noga および Talos VulnDev チームのメンバーによって検出されました。
概要
Talos は Iceni Argus PDF コンテンツの抽出製品の複数の脆弱性を発見しました。これらの脆弱性を悪用して、攻撃者が標的のマシンを完全に制御することがあります。メジャー製品は Iceni に使用されませんが、ライブラリは引き続きサポートされます。Iceni は、これらの脆弱性に対応する適用されたバージョンをリリースしました。それにもかかわらず、ライブラリは広く使用されています。MarkLogic は Webベースのドキュメントの検索とレンダリングの一部として、PDF ドキュメントの変換に Iceni Argus を使用する製品の例です。
詳細
MarkLogic コンバージョン ツールは、次の脆弱性を特定する Iceni 4つのアルゴス PDF ライブラリを使用します:
TALOS-2016-0210/ CVE-2016-8385は、ユーザが不正な色を使用してXMLに悪意のある PDF に変換しようとすると発生します。リターン ポインターが初期化されていないままで、後にスタック ベースがバッファ オーバーフローになります。これはローカル ユーザのコンテキストでコード実行につながる可能性があります。
TALOS-2016-0211/CVE-2016-8386は、ヒープ ベースのバッファ オーバーフローで、PDF 内に特別な TrueType フォントファイルが組み込まれているとき、そしてユーザが これを PDF から XML に変換するのに使用したときに発生します。悪意のあるフォントによって、バッファが不十分なサイズで初期化される可能性があります。これはローカル ユーザのコンテキストでコードを実行できるオーバーフロー状態の発見につながる可能性があります。
TALOS-2016-0212/CVE-2016-8387 はLZW デコーダのヒープ ベースのバッファ オーバーフローです。境界チェックの不足が原因で、LZW タイプで終了している複数のエンコード タイプでエンコードされているオブジェクトを含む不正な PDF を変換しようとするときに発生します。これはローカル ユーザのコンテキストでコード実行につながる可能性があります。
TALOS-2016-0213/CVE-2016-8388は Iceni Argus の任意のヒープ オーバーライト脆弱性について説明しています。悪意のあるフォント内のインデックスのチェックされていないトラストは、攻撃者が特定の帯域外から書き込むことを可能にします。これはローカル ユーザのコンテキストでコード実行につながる可能性があります。
TALOS-2016-0214/CVE-2016-8389はツールがポリゴンに PDF でのテキストを変換しようとすると発生する整数オーバーフローを説明します。アプリケーションがポリゴンを開始しようとすると、整数オーバーフローによりあまりに小さいサイズで初期化されたバッファーの帯域外に書き込みます。これはツールがポリゴンを埋めようとするときにヒープ ベース バッファ オーバーフローを発生させる可能性があります。攻撃者はローカル ユーザのコンテキストでこれをコード実行に使用する可能性があります。
Talos-2016-0228/ CVE-2016-8715は、任意のコード実行に使われる可能性のあるヒープ破損の脆弱性について説明しています。マイナスまたは特定の値よりも大きく設定されているサイズ キーを含む特別に作成された PDF ファイルは、攻撃者がすでに初期化されているヒープの部分に書き込むことを可能にします。攻撃者は、ローカル ユーザの背景で悪意のあるコードを実行するためにこれを使用できます。
カバレッジ
以下の Snort ルールはこの脆弱性を悪用する試みを検出します。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、FireSIGHT Management Center、またはSnort.orgのSnortルールを参照してください:
Snortルール : 40917-40926、40872-40875、41327、および 41328
本稿は 2017年2月27日に Talos Group のブログに投稿された「Vulnerability Spotlight: Multiple remote code execution vulnerabilities in Iceni Argus PDF Content Extraction affect MarkLogic」の抄訳です。