Cisco Japan Blog

注目の脆弱性:Google PDFium の JBIG2 Image ComposeToOpt2WithRect ライブラリにおける情報漏えいの脆弱性

1 min read



概要

Cisco Talos は、Google PDFium の JBIG2 ライブラリで新たに発見された脆弱性の詳細を公開しました。Google Chrome バージョン 67.0.3396.99の JBIG2 解析コードには、エクスプロイト可能なヒープベースの Out-of-bounds Read(領域外メモリー参照)脆弱性が存在します。この脆弱性は、細工された PDF ドキュメントによりエクスプロイトされ、情報漏えいにつながる危険性があります。漏えいした情報は別のエクスプロイトにも利用される可能性があります。脆弱性をエクスプロイトするには、ユーザを悪意のあるサイトに誘導する必要があります。

今回の脆弱性は Cisco Talos が定めた責任ある開示方針に従って Google 社に開示されており、問題を修正した更新プログラムpopup_iconが提供されるよう同社と協力してきました。システムが脆弱性の影響を受けないよう、この更新プログラムをできるだけ早く適用することを推奨します。

脆弱性の詳細

Google PDFium の JBIG2 Image ComposeToOpt2WithRect ライブラリにおける情報漏えいの脆弱性(TALOS-2018-0639 / CVE-2018-16076)

 

PDFium は、Google 社が開発したオープンソースの PDF レンダラーです。Chrome ブラウザや各種オンライン サービス、他のスタンドアロン アプリケーションなどで幅広く使用されています。今回の問題は最新の Git バージョンに加え、最新の Chromium アドレス サニタイザ ビルドで修正済みです。

JBIG2 画像ストリームを復号するコードには、ヒープベースのバッファ オーバーフローの脆弱性が存在します。この脆弱性をエクスプロイトするには、JBIG2 画像の詳細を加えて細工した PDF ドキュメントをユーザに開かせる必要があります。脆弱性に関する詳細はこちらpopup_iconをご覧ください。

既知の脆弱性バージョン

Google Chrome バージョン 67.0.3396.99

カバレッジ

この悪意ある試行は、以下の Snort ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:47340 ~ 47341popup_icon

 

本稿は 2018年7月20日に Talos Grouppopup_icon のブログに投稿された「Ransomware: Because OpSec is Hard?popup_icon」の抄訳です。

コメントを書く