Cisco Japan Blog
Share

注目の脆弱性:Atlantis Word Processor リモートコード実行の脆弱性


2018年11月29日


エグゼクティブ サマリー

Cisco Talos は本日(11 月 20 日)、Atlantis Word Processor で発見された、リモートでコードが実行される 3 件の脆弱性を公開しました。Atlantis Word Processor は歴史の長いワープロ ソフトで、他の競合製品にも含まれる基本的な機能を提供します。Atlantis Word Processor のプログラム言語は Delphi で、機能の大部分が単一の再配置可能なバイナリ内に記述されています。今回の脆弱性により、ソフトウェアのメモリが破壊され、ソフトウェアの権限でリモートから任意コードを実行される危険性があります。

各脆弱性は Cisco Talos が定めた責任ある開示方針に従って Atlantis 社に開示されており、問題を修正したソフトウェアpopup_iconをご覧ください。が提供されるよう同社と協力してきました。

脆弱性の詳細

Atlantis Word Processor でドキュメント形式を解析する際に NewAnsiString 関数に起因して発現する、リモートで任意コードが実行される脆弱性(TALOS-2018-0711/CVE-2018-4038

Atlantis Word Processor には、エクスプロイト可能な「任意書き換え」(arbitrary write)の脆弱性が存在します。脆弱性はファイル形式パーサー内にあり、文字列を Null 終端させる際に発生します。細工されたドキュメントにより、信頼できない値が長さとしてコンストラクタに渡され、長さの値が誤って計算されることで、(誤った値を基に) Null バイトの書き込み位置が決められる危険性があります。この特定のバグは NewAnsiString 関数内にあります。

脆弱性に関する詳細は、アドバイザリ全文popup_iconをご覧ください。をご覧ください。

Atlantis Word Processor ハフマン テーブルとコード長に起因する、リモートで任意コードが実行される脆弱性(TALOS-2018-0712/CVE-2018-4039

Atlantis Word Processor の PNG 実装には、領域外メモリーへの書き出し(out-of-bounds write)の脆弱性があります。細工されたドキュメントを開いた場合でも、適切なファイル形式パーサーを判断するために、ドキュメントがフィンガープリント処理されます。最終的にはメモリが破壊され、ソフトウェアの権限でリモートから任意コードを実行される危険性があります。今回の脆弱性は、ユーザがドキュメントを開いただけでエクスプロイト可能になります。

脆弱性に関する詳細は、アドバイザリ全文popup_iconをご覧ください。をご覧ください。

Atlantis Word Processor のリッチ テキスト形式パーサと未初期化 TAutoList に起因する、リモートで任意コードが実行される脆弱性(TALOS-2018-0713/CVE-2018-4040

Atlantis Word Procesor のリッチ テキスト形式パーサには、エクスプロイト可能な未初期化ポインタの脆弱性が存在します。細工されたドキュメントにより、特定の RTF トークンから未初期化ポインタを間接参照させ、そのポインタに書き込める可能性があります。RTF ドキュメントを開く際、Atlantis Word Processor は最初にファイルをフィンガープリント処理することで、適切なファイル形式パーサーを決定します。今回の脆弱性によりメモリが破壊され、ソフトウェアの権限でリモートから任意コードを実行される危険性があります。

脆弱性に関する詳細は、アドバイザリ全文popup_iconをご覧ください。をご覧ください。

脆弱性が確認されたバージョン

Talos の検証により、Atlantis Word Processor バージョン 3.2.7.2 が今回の脆弱性の影響を受けることが確認されました。

結論

今回の 3 件の脆弱性はすべて、悪意のある細工されたドキュメントをユーザが開いた場合にエクスプロイト可能になります。この問題を回避する最も簡単な方法は、信頼できない作成者からのドキュメントを開かないようにすることです。今回の脆弱性では、問題を修正したアップデートpopup_iconをご覧ください。が Atlantis 社から提供されているほか、以下の Snort ルールが作成されています。


カバレッジ

脆弱性のエクスプロイトは、以下の SNORT ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:48385、48386、48389 – 48392popup_iconをご覧ください。

 

本稿は 2018年11月20日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Multiple remote code execution vulnerabilities in Atlantis Word Processorpopup_icon」の抄訳です。

Tags:
コメントを書く