Cisco Japan Blog

注目の脆弱性:3MF コンソーシアムの lib3mf におけるメモリ解放後使用の脆弱性

1 min read



3MF コンソーシアムの lib3mf ライブラリには、メモリ解放後使用の脆弱性があり、攻撃者が被害者のマシン上でリモートコードを実行する可能性があります。lib3mf ライブラリは、3MF のファイル形式および標準規格のオープンソース実装であり、主に 3D プリントに使用されます。攻撃者は、細工されたファイルをターゲットに送信して、メモリ解放後使用の状態を引き起こす可能性があります。3MF 標準規格はさまざまな製品で採用されており、lib3mf 自体は OpenSCAD や LibCGAL などのオープンソースプログラムで使用されていることが確認されています。

Cisco Talos は情報開示方針に従って 3MF コンソーシアムと協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートが利用可能であることを確認しています。

脆弱性の詳細

3MF コンソーシアムの lib3mf で確認された NMR::COpcPackageReader::releaseZIP() に起因するメモリ解放後使用の脆弱性(TALOS-2021-1226/CVE-2021-21772

3MF コンソーシアム lib3mf 2.0.0 の NMR::COpcPackageReader::releaseZIP() 機能には、メモリ解放後使用の脆弱性が存在します。細工された 3MF ファイルが媒介となり、任意のコードを実行される危険性があります。攻撃者は、悪意のあるファイルを提供することによってこの脆弱性をエクスプロイトできます。

脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

脆弱性が確認されたバージョン

Talos は検証により、3MF コンソーシアムの lib3mf(バージョン 2.0.0)が今回の脆弱性の影響を受けることを確認済みです。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールで検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:56994、56995

 

本稿は 2021 年 03 月 10 日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Use-after-free vulnerability in 3MF Consortium lib3mfpopup_icon」の抄訳です。

コメントを書く