Cisco Japan Blog

注目の脆弱性:AT&T Labs の Xmill ユーティリテで発見された複数の脆弱性

1 min read



Cisco Talos はこのほど、AT&T Labs の Xmill ユーティリティに複数の脆弱性を発見しました。攻撃者がこれらの脆弱性をエクスプロイトして、アプリケーションのメモリ破損やリモートコードの実行など、さまざまな悪意のあるアクションを起こす可能性があります。

Xmill は XML の圧縮、Xdemill は XML の解凍のためのユーティリティです。これらのユーティリティの XML の圧縮効率は他の圧縮方式の約 2 倍とされています。AT&T Labs は脆弱性が発見された時点でこのソフトウェアのサポートを終了しており、パッチは提供されません。1999 年にリリースされたこのソフトウェアは、Schneider Electric 社の EcoStruxure Control Expert などの最新のソフトウェアスイートにインストールされています。

Schneider Electric 社は、EcoStruxure Control Expert に直接影響する脆弱性の修正に取り組んでいます。

TALOS-2021-1278popup_icon(CVE-2021-21810)と TALOS-2021-1279popup_icon(CVE-2021-21811)は、このユーティリティにおけるメモリ破損の脆弱性です。攻撃者が、細工された XML ファイルを開くようにユーザを誘導することで、これらの脆弱性をエクスプロイトする危険性があります。

Xmill には、ヒープベースのバッファオーバーフローの 4 件の脆弱性、TALOS-2021-1290popup_icon(CVE-2021-21825)、TALOS-2021-1291popup_icon(CVE-2021-21826 ~ CVE-2021-21828)、TALOS-2021-1292popup_icon(CVE-2021-21829)、TALOS-2021-1293popup_icon(CVE-2021-21830)が存在します。攻撃者が侵入先のマシンでコードを実行することで、これらの脆弱性をエクスプロイトする危険性があります。

別の脆弱性 TALOS-2021-1280popup_icon(CVE-2021-21812 ~ CVE-2021-21815)も、リモートでコードが実行される危険性があります。しかし、このケースでは、攻撃者はこの脆弱性をエクスプロイトするために、細工されたコマンドライン引数を標的のマシンで実行する必要があります。

Xmill のこれらの脆弱性のうち、Schneider Electric 社の Control Expert ソフトウェアに直接影響を与えるのは、TALOS-2021-1290popup_iconTALOS-2021-1291popup_iconTALOS-2021-1292popup_iconTALOS-2021-1293popup_icon のみです。いずれも Control Expert に直接影響を及ぼし、ソフトウェア内の XML の解凍をベースとしています。

Cisco Talos はシスコの脆弱性開示方針popup_iconに準拠して AT&T 社および Schneider Electric 社と協力し、これらの脆弱性を開示しました。

Talos は検証により、AT&T Labs Xmil バージョン 0.7 がこれらの脆弱性の影響を受けることを確認済みです。ただし、AT&T はこの製品のサポートを終了しているため、利用可能なアップデートはありません。

今回の脆弱性のエクスプロイトは、SNORTⓇ ルール(57503 ~ 57508)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

 

本稿は 2021 年 08 月 10 日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Multiple vulnerabilities in AT&T Labs’ Xmill utilitypopup_icon」の抄訳です。

 

コメントを書く