Cisco Talos はこのほど、Nitro Pro PDF リーダーに複数の脆弱性を発見しました。これらの脆弱性により、攻撃者がアプリケーションのコンテキストでコードを実行する危険性があります。
Nitro Pro PDF は、Nitro Software 社が提供する生産性向上のための製品スイートの一部で、PDF などのデジタルドキュメントの作成と編集が行えます。Nitro Pro PDF には、サードパーティのライブラリを介して PDF を解析する機能があります。
TALOS-2021-1265(CVE-2021-21796)は、細工された悪意のある PDF を標的のユーザが開くとトリガーされる、解放済みメモリ使用(use-after-free)の脆弱性です。
TALOS-2021-1266(CVE-2021-21797)は二重解放の脆弱性です。タイムアウトオブジェクトへの参照が 2 つの異なる場所に保存され、最終的にアプリケーションのコンテキストでコードが実行される危険性があります。
Cisco Talos はシスコの脆弱性開示方針に従って Nitro 社と協力し、これらの脆弱性を開示しました。Nitro 社はこれらの問題に対するパッチを現在開発中であり、まだリリースしていません。
影響を受ける製品(Nitro Pro バージョン 13.31.0.605、13.33.2.645)をできるだけ早く更新することをお勧めします。Talos では、これらのバージョンの PDF リーダーが今回の脆弱性によってエクスプロイトされる可能性があることをテストして確認済みです。パッチを適用する以外にも、ソフトウェアの設定で JavaScript の使用を無効にすることにより、これらの脆弱性を軽減することができます。
今回の脆弱性のエクスプロイトは、SNORTⓇルール(57303、57304、57294、57295)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
本稿は 2021 年 10 月 14 日に Talos Group のブログに投稿された「Vulnerability Spotlight: Code execution vulnerabilities in Nitro Pro PDF」の抄訳です。