Cisco Talos はこのほど、tinyobjloader の一部の機能に解放済みメモリ使用の脆弱性を発見しました。攻撃者は、ユーザをだまして細工されたファイルを開くように仕向け、解放済みメモリ使用状態を引き起こし、コードを実行する可能性があります。tinyobjloader は、グラフィック レンダリング プロジェクトに .obj ローダを組み込むためのオープンソースのローダです。
Cisco Talos は情報開示方針に従って tinyobjloader と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートが利用可能であることを確認しています。
脆弱性の詳細
tinyobjloader tiny_obj_loader.h::LoadObj() 解放済みメモリ使用(use-after-free)の脆弱性(TALOS-2020-1212/CVE-2020-28589)
解放済みメモリ使用の脆弱性は、tinyobjloader v0.9.25 と v1.0.6 の tiny_obj_loader.h::LoadObj() 機能に存在します。細工されたファイルにより、解放済みメモリ使用状態が引き起こされ、コードを実行される危険性があります。攻撃者は、悪意のあるファイルを提供することによってこの脆弱性をエクスプロイトできます。
脆弱性のアドバイザリ全文はこちらをご覧ください。
脆弱性が確認されたバージョン
Talos では、tinyobjloader のバージョン 0.9.25 と 1.0.6 が今回の脆弱性の影響を受けることをテストして確認済みです。
カバレッジ
脆弱性のエクスプロイトは、以下の SNORTⓇ ルールで検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
Snort ルール:56539、56540
本稿は 2021 年 08 月 04 日に Talos Group のブログに投稿された「Vulnerability Spotlight: Use-after-free vulnerability in tinyobjloader」の抄訳です。