Cisco Japan Blog
Share

注目の脆弱性:Power Software PowerISO、ISO のコード実行の脆弱性


2017年5月10日


本日、Talos は Power Software PowerISO のディスク イメージング ソフトウェア内で検出された新しい脆弱性の詳細を公開します。TALOS-2017-0318 および TALOS-2017-0324 の脆弱性が悪用されると、攻撃者は脆弱なシステム上で PowerISO ソフトウェアが特別に細工された ISO イメージを開いて解析するときに、任意のコードをリモートで実行することができます。

概要

これらの脆弱性は Power Software PowerISO のディスク イメージング ユーティリティに存在します。これは Windows ユーザが一般的なディスク イメージ ファイル形式を作成、編集、マウント、変換するのに使用するユーティリティです。こうした機能は Windows 8 より前のバージョンにはデフォルト搭載されていないため、ホーム ユーザは ISO ディスク イメージをマウントするためにこのソフトウェアをよく使用します。

ISO(9660)のディスク イメージ形式は単一ファイル内のファイル システムです。基本的には、標準ソフトウェアのインストール ディスク(CD-ROM)が使用するファイル システムのバイナリ コピーです。現在よく利用されているソフトウェアやオペレーティング システムのインストール ディスクの多くは ISO ファイル形式を使用して提供されます。

TALOS-2017-0318:Power Software PowerISO、ISO のコード実行の脆弱性(CVE-2017-2817)

Power Software 社製 PowerISO ディスク イメージング ソフトウェアの ISO イメージング解析機能にスタック バッファ オーバーフローの脆弱性が存在します。特別に細工された ISO ファイルがコード実行の脆弱性を引き起こす可能性があります。攻撃者は特定の ISO ファイルを送信して、この脆弱性をトリガーできます。この脆弱性の詳細は、TALOS-2017-0318popup_icon のレポートでご覧いただけます。

TALOS-2017-0324:PowerISO の ISO 解析「Use After Free」の脆弱性(CVE-2017-2823)

PowerISO 6.8 の ISO 解析機能に「use-after-free」の脆弱性が存在します。特別に細工された ISO ファイルがコード実行の脆弱性を引き起こす可能性があります。攻撃者は特定の ISO ファイルを送信して、この脆弱性をトリガーできます。この検出された脆弱性の詳細は、TALOS-2017-0324popup_icon のレポートでご覧いただけます。

既知の脆弱性バージョン

PowerISO 6.8.

ディスカッション

ISO 9660 のファイル形式は昔からある形式の 1 つで、初期の仕様には最大ファイル サイズだけでなく、ファイル名の長さやディレクトリの深さなど、いくつかの制限が含まれます。これらの制限は以前からあるオペレーティング システムから継承されたものです。具体的に、ISO 9660 ファイル システムのファイル名の長さは最大 8 文字、ファイル拡張子の長さは最大 3 文字に制限されます。

その後、さまざまな拡張子が開発されて初期のファイル形式仕様の制限が見直されました。そのうちの 1 つである Rock Ridge 拡張規格により、初期のファイルに代替名を付けられるようになりました。代替名はデフォルトの 8 文字を超えることができます。

PowerISO ソフトウェアの脆弱性は、代替名(NM)System Use Entry を解析する際に発生します。代替名の構造にはシングル バイトの長さを設定するフィールドが含まれていますが、攻撃者はそれを操作してスタック バッファ オーバーフローを引き起こすことができます。これにより、PowerISO ユーザの状況下でリモートでコードを実行することが可能になります。

ほとんどの場合、サード パーティのディスク イメージ ユーティリティは役に立ちますが、オペレーティング システムのデフォルト機能がユーザのニーズを満たすかどうかを確認する価値はあります。具体的には、Windows 8 以降には ISO イメージをマウントする機能が内蔵されているため、サード パーティのディスク イメージング ユーティリティは必要なくなります。

それでもサード パーティのディスク イメージング ソフトウェアが必要なユーザは、その製品のセキュリティ アップデートがリリースされ次第必ず適用するようにして、攻撃への対策を取る必要があります。

カバレッジ

この悪意ある試行は、以下の Snort ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、FireSIGHT Management Center または Snort.org を参照してください。

Snort Rules:42263-42272(TALOS-2017-0318)
42321、42322(TALOS-2017-0324)

 

本稿は 2017年5月5日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Power Software PowerISO ISO Code Execution Vulnerabilitiespopup_icon」の抄訳です。

 

Tags:
コメントを書く