概要
Talos では、Google Chrome(バージョン 60.0.3112.101 まで)で使用されている PDFium(TIFF 画像デコーダ)に脆弱性を発見しました。この脆弱性は、単一の off-by-one 読み取り/書き込みエラーに起因します。Google Chrome は今最も広く使用されている Web ブラウザですが、細工された PDF によって脆弱性がエクスプロイトされると、メモリ破損により情報が漏えいしたり、任意のコードが実行されたりする危険性があります。この問題は Chrome バージョン 62.0.3202.62 で修正済みです。
TALOS-2017-0432
脆弱性の発見者:Cisco Talos の Aleksandar Nikolic
Talos-2017-0432 / CVE-2017-5133 は、PDFium(TIFF 画像デコーダ)に存在する脆弱性で、off-by-one 読み取り/書き込みエラーに起因します。PDFium は Google 社が開発したオープンソースの PDF レンダラーで、Chrome Web ブラウザやオンライン サービスなどのスタンドアロン アプリケーションで使用されています。圧縮された TIFF 画像ストリームを復号するコードには、ヒープベースのバッファ オーバーフローが存在します。
この脆弱性は、ピクセル データを解析する機能に起因します。 ピクセル データ解析時の不具合により、バッファ長が 4 バイト未満であっても常に dest_buffer から 4 バイトが読み込まれます。これによりヒープ上で off-by-one 読み込みエラーが発生し、直後に off-by-one 書き込みが行われる可能性があります(ただし、脆弱性のあるコードにアクセスするには、いくつかの条件を満たしている必要があります)。その結果としてメモリ破壊が起き、情報漏洩が発生したり、任意のコードが実行されたりする危険性があります。 この脆弱性に関する詳細についてはこちらをご覧ください。
カバレッジ
この悪意ある試行は、以下の Snort ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
Snort ルール:44294-44295
本稿は 2017年10月19日に Talos Group のブログに投稿された「Vulnerability Spotlight: Google PDFium Tiff Code Execution」の抄訳です。