Cisco Japan Blog
Share

注目の脆弱性:アンテナハウスの Rainbow PDF Office Document Converter で発見されたリモート コード実行の脆弱性


2019年5月24日


エグゼクティブ サマリー

アンテナハウスの Rainbow PDF に、PowerPoint ドキュメントの変換を試みる際に発生するバッファオーバーフローの脆弱性が存在します。Rainbow PDF には Microsoft Office 97-2016 のドキュメントを PDF に変換する機能があります。この特有のバグは、コンバーターが特定の関数の境界を誤ってチェックした際に発生し、vtable ポインタの上書きを引き起こします。これにより、攻撃者はバッファをオーバーフローさせ、被害マシンでコードをリモート実行できるようになります。

Talos は情報開示方針に従ってアンテナハウスと協力し、今回の脆弱性が解決されたことと、影響を受けた利用者向けにアップデートpopup_iconが利用可能であることを確認しています。

脆弱性の詳細

アンテナハウスの Rainbow PDF Office Server Document Converter で発見された、TxMasterStyleAtom の解析コード実行の脆弱性(TALOS-2019-0792/CVE-2019-5030)

Rainbow PDF Office Server Document Converter V7.0 Pro MR1 (7,0,2019,0220) の PowerPoint ドキュメント変換機能にバッファ オーバーフローの脆弱性が存在します。ドキュメントのテキスト情報コンテナの解析中、TxMasterStyleAtom::parse 関数がスタイル レベルの数に相当する境界チェックを誤り、それが vtable ポインタの上書きを引き起こして、コードの実行につながります。

包括的な脆弱性アドバイザリはこちらpopup_iconをご覧ください。

脆弱性が確認されたバージョン

Talos はテストを行い、Rainbow PDF Office Server Document Converter V7 Pro MR1 for Linux64 (7.0.2019.0220) がこの脆弱性の影響を受けることを確認しました。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:42076、42077

本稿は 2019年5月14日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Remote code execution bug in Antenna House Rainbow PDF Office document converterpopup_icon」の抄訳です。

Tags:
コメントを書く