Talos では、Artifex MuPDF のレンダリング エンジンに 2 件の脆弱性を発見しました。MuPDF は軽量な PDF 解析・レンダリング ライブラリで、再現度の高いグラフィックスや、高速でコンパクトなコードといった特徴があります。このため多くのプロジェクト、特にモバイルや Web アプリケーションでは PDF ライブラリとして埋め込まれています。今回発見された 2 件の脆弱性がエクスプロイトされると、標的デバイス上で任意のコードがリモートで実行される危険性があります。いずれの脆弱性も Talos が責任を持って Artifex 側に開示しており、同社では脆弱性の修正プログラムをすでにリリースしています。
脆弱性の詳細
Artifex MuPDF のレンダリング エンジンに、2 件のメモリ破損の脆弱性が発見されました。エクスプロイトされると任意のコードがリモートで実行される危険性があります。これら 2 件の脆弱性は、PDF ファイルの一部が適切に解析・処理されないことに起因しています。
- TALOS-2016-0242 – MuPDF Fitz ライブラリ フォント字形スケーリングにおける脆弱性(リモート コード実行)
ヒープ境界外(heap out-of-bound)書き込みによる脆弱性です。フォント字形を縮小する必要があるときに、グリフ スケーリング コード内に出現します。
脆弱性の発見者:Aleksandar Nikolic
- TALOS-2016-0243 – MuPDf JBIG2 Parser Code Execution Vulnerability
ヒープ ベースのバッファ オーバーフローに起因する脆弱性です。PDF に埋め込まれた JBIG2 画像を処理するための、JBIG2 画像解析ライブラリ内に存在します。
脆弱性の発見者:Aleksandar Nikolic、Cory Duplantis
特別に細工された PDF ファイルを MuPDF で開くと、これらの脆弱性がエクスプロイトされる危険性があります。リモートでコードが実行される危険性がるシナリオは、電子メールで送り付けられた悪意のある添付ファイル(PDF)を開いた場合や、悪意のある PDF ファイルをホスト サイトからダウンロードして開いた場合などです。
今回発見された脆弱性の詳細な技術情報については、Talso の Web サイトから脆弱性に関する勧告をご覧ください。
http://www.talosintelligence.com/vulnerability-reports/
カバレッジ
次の Snort ルールは、今回発見された MuPDF の脆弱性に対するエクスプロイトを検出します。脆弱性に関する新たな情報が発見された場合は、ルールが追加・変更される可能性もあります。最新情報にご注意ください。ルールに関する最新情報は、Firepower Management Center または Snort.org を参照してください。
Snort ルール:41470-41471、41224-41225
本稿は 2017年5月16日に Talos Group のブログに投稿された「Arbitrary Code Execution Vulnerabilities in MuPDF Identified and Patched」の抄訳です。