Cisco Talos は最近、LEADTOOLS の「画像処理」製品ファミリーにリモートコード実行の脆弱性を発見しました。LEADTOOLS は、「画像処理」、「文書管理」、「医療画像」の 3 つの製品ファミリーの総称です。LEADTOOLS は全面的に LEAD Technologies 社によって作成されています。LEADTOOLS は事前構築済みのポータブルライブラリを備えているほか、大半の主要プラットフォーム(Windows、Linux、Android など)に向けて SDK を提供しています。これらのライブラリの中心目的は、医療システム向けのアプリケーションを構築することです。今回の脆弱性は、LEADTOOLS 内の ANI ファイル形式パーサーに存在しています。
Cisco Talos は情報開示方針に従って LEAD Technologies 社と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートが利用可能であることを確認しています。
脆弱性の詳細
Leadtools イメージパーサーのアニメーションアイコンに起因する、リモートコード実行の脆弱性(TALOS-2020-1009/CVE-2020-6089)
Leadtools 20 の ANI ファイル形式パーサーに、エクスプロイト可能な任意コード実行の脆弱性が存在しています。細工された ANI ファイルによりバッファオーバーフローが引き起こされ、リモートから任意コードを実行される危険性があります。攻撃者は、悪意のあるファイルを提供することによってこの脆弱性をエクスプロイトできます。
詳細については、こちらから脆弱性アドバイザリ全文をお読みください。
脆弱性が確認されたバージョン
Talos は LEADTOOLS バージョン 20 が今回の脆弱性の影響を受けることをテストして確認済みです。
カバレッジ
脆弱性のエクスプロイトは、以下の SNORTⓇ ルールで検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
Snort ルール:53097、53098
本稿は 2020 年 7 月 1 日に Talos Group のブログに投稿された「Vulnerability Spotlight: Remote code execution vulnerabilities in LEADTOOLS 20」の抄訳です。