Mozilla Firefox ブラウザの SharedWorkerService に、リモートコード実行の脆弱性を発見しました。この脆弱性は、悪意のある Web ページにアクセスするとエクスプロイトされる可能性があります。具体的には、競合状態が発生するように細工された Web ページにより、解放済みメモリ使用(use-after-free)の脆弱性を突くことで、攻撃者は任意コードをリモートで実行できます。
Cisco Talos は情報開示方針に従って Mozilla と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートが利用可能であることを確認しています。
脆弱性の詳細
Mozilla Firefox の SharedWorkerService に起因する、任意コード実行の脆弱性(TALOS-2020-1053/CVE-2020-12405)
Mozilla Firefox、バージョン 76.0a1(2020-04-01)x64 の SharedWorkerService 機能で、エクスプロイト可能なリモートコード実行の脆弱性を確認しました。解放済みメモリ使用(use-after-free)状態を引き起こすように細工された HTML Web ページにアクセスすると脆弱性がエクスプロイトされ、攻撃者は任意コードをリモートで実行できる可能性があります。
詳細については、こちらから脆弱性アドバイザリ全文をお読みください。
脆弱性が確認されたバージョン
Talos による検証で、Mozilla Firefox バージョン 76.0a1(2020-04-01)x64 が今回の脆弱性の影響を受けることを確認済みです。
カバレッジ
脆弱性のエクスプロイトは、以下の SNORTⓇ ルールで検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
Snort ルール:53759、53760
本稿は 2020 年 6 月 10 日に Talos Group のブログに投稿された「Vulnerability Spotlight: Remote code execution vulnerability in Firefox’s SharedWorkerService function」の抄訳です。