Cisco Japan Blog

注目の脆弱性:コード実行と情報漏洩につながる Gerbv の脆弱性を発見

1 min read



Cisco Talos は最近、ファイル表示ソフトウェア Gerbv に複数の脆弱性を発見しました。これらの脆弱性を突いて、攻撃者が任意のリモートコードを実行したり、機密情報を暴露したりする可能性があります。

Gerbv は、RS-274X ガーバーファイル、Excellon ドリルファイル、ピックアンドプレース ファイルを表示できるオープンソースのソフトウェアです。いずれも一般的なファイル形式であり、回路基板やその他のコンピュータ部品のレイヤを表示するために使用されます。脆弱性はすべて、Gerbv でガーバーファイルを開けるようにする機能に存在します。Gerbv は、スタンドアロンの GUI アプリケーションとしても、ライブラリとしても使用できます。

TALOS-2021-1402popup_icon(CVE-2021-40391)、TALOS-2021-1404popup_icon(CVE-2021-40393)、TALOS-2021-1405popup_icon(CVE-2021-40394)、TALOS-2021-1415popup_icon(CVE-2021-40401)はすべて、細工されたファイルを攻撃者がソフトウェアにアップロードした場合にトリガーされる可能性があります。その結果、さまざまな状態が引き起こされ、最終的には攻撃者が標的のデバイス上で任意のコードを実行できるようになる危険性があります。

TALOS-2021-1413popup_icon(CVE-2021-40400)、TALOS-2021-1416popup_icon(CVE-2021-40402)、TALOS-2021-1417popup_icon(CVE-2021-40403)も、細工されたファイルを攻撃者がアップロードした場合に発生します。ただしこれらは、領域外のメモリ参照が可能になる脆弱性です。攻撃者がこの脆弱性を使用してプロセスメモリを読み取るか、システム内の任意のファイルを(相対パスまたは絶対パスを介して)読み取って、ファイルの内容を外部に流出させる可能性があります。

Cisco Talos はシスコの脆弱性開示方針popup_iconに従って、Gerbv と協力してこれらの脆弱性を開示しました。ただし 2022 年 2 月 28 日時点では、問題を修正する更新プログラムは利用できません。

Talos では、Gerbv(バージョン 2.7.0、派生バージョン 2.7.1、派生バージョン 2.8.0、開発コミット b5f1eacd)がこの脆弱性の影響を受けることをテストして確認済みです。

今回の脆弱性のエクスプロイトは、SNORTⓇ ルール(58534 ~ 58537、58597、58598、58633、58634、58659 ~ 58664、58665 ~ 58668)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Cisco Secure Firewall Management Center または Snort.org を参照してください。

 

本稿は 2022 年 02 月 24 日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Vulnerabilities in Gerbv could lead to code execution, information disclosurepopup_icon」の抄訳です。

コメントを書く