Cisco Japan Blog

Buildroot と Foxit PDF Reader で発見されたリモートコード実行の脆弱性

1 min read



Cisco Talos はこの 2 週間で 10 件の脆弱性を発見しました。このうち 9 件は、ブラウザプラグインを提供する人気オンライン PDF リーダーに存在します。

攻撃者は、これら Foxit PDF Reader の脆弱性をエクスプロイトして、さまざまな悪意のあるアクションを起こす可能性がありますが、中でも注目すべきは、攻撃対象のマシン上で任意のコードが実行できるようになることです。Foxit 社では、現在市場で最も人気の PDF 閲覧ソフトウェアである Adobe Acrobat Reader と同等の機能を持たせようとしています。同社は個人や企業などの多様なユーザーに向けて有料版のソフトウェアを提供しています。Google Chrome や Mozilla Firefox などの各種 Web ブラウザで動作する Foxit のブラウザプラグインもあります。

また Talos の脆弱性調査チームは、GPSd デーモンで整数オーバーフローの脆弱性を発見しました。これは、細工されたパケットが送信されることで発生し、デーモンのクラッシュを引き起こすものです。

これらの脆弱性のエクスプロイトを検出できる Snort カバレッジについては、Snort.orgpopup_icon から最新のルールセットをダウンロードしてください。Talos Intelligence の Web サイトpopup_iconにも、Talos による最新の脆弱性アドバイザリを常時掲載しています。

Foxit PDF Reader の複数の脆弱性

発見者:Kamlapati Choubey

Foxit PDF Reader には複数の脆弱性があり、エクスプロイトが成功した場合、リモートコード実行に至る可能性があります。

悪意のある JavaScript が埋め込まれた PDF を攻撃対象ユーザーが Foxit で開くと、TALOS-2023-1837popup_icon(CVE-2023-32616)と TALOS-2023-1839popup_icon(CVE-2023-38573)がエクスプロイトされる可能性があります。これらの脆弱性により、以前に解放されたオブジェクトが使用されてしまい、メモリの破損や任意のコード実行につながります。

TALOS-2023-1838popup_icon(CVE-2023-41257)も同じように動作しますが、この場合は型の取り違えの脆弱性が原因となります。

他の 3 件の脆弱性は、任意の HTA ファイルをコンテキスト アプリケーションに作成できるというものです。その結果、攻撃対象のマシン上での任意のコード実行が可能になります。TALOS-2023-1832popup_icon(CVE-2023-39542)、TALOS-2023-1833popup_icon(CVE-2023-40194)、TALOS-2023-1834popup_icon(CVE-2023-35985)はすべて、攻撃対象ユーザーが細工されたファイルを Foxit ソフトウェアまたはブラウザプラグインで開くと発生します。

GPSd NTRIP ストリーム解析アクセス違反の脆弱性

発見者:Dimitrios Tatsis

GPS 情報を収集し他のソフトウェアで表示するために使用される GPS デーモンの NTRIP ストリーム解析機能には、整数オーバーフローの脆弱性が存在します。細工されたネットワークパケットによって、メモリの破損が引き起こされる可能性があります。悪意のあるパケットの送信により、TALOS-2023-1860popup_icon(CVE-2023-43628)が発生します。

GPSd の Web サイトpopup_iconには、このサービスデーモンは Android モバイルデバイス上で地図サービスを動作させるもので、「ドローン、ロボット潜水艇、無人自動車で広く使用されている」と記載されています。

Buildroot – 組み込みの Linux システムビルダーツール

発見者:Claudio Bozzato および Francesco Benvenuto

Talos の研究者は最近、組み込みシステム用 Linux 環境の構築を自動化するツールである Buildroot に、データの完全性に関する脆弱性が複数あることを発見しました。

攻撃者は、中間者攻撃を仕掛けることで、TALOS-2023-1845popup_icon(CVE-2023-43608)および TALOS-2023-1844popup_icon(CVE-2023-45842、CVE-2023-45839、CVE-2023-45838、CVE-2023-45840、CVE-2023-45841)をエクスプロイトし、ビルダーで任意のコードを実行できます。

直接的な結果として、その後攻撃者は Buildroot の対象とホスト向けに生成されたあらゆるファイルを書き換えることもできます。

不正な形式の Excel ファイルによる、WPS Office での任意のコード実行の可能性

発見者:Marcin “Icewall” Noga

Excel ファイルのデータ要素を扱う WPS Office の機能には、初期化されていないポインタ使用の脆弱性(TALOS-2023-1748popup_icon/CVE-2023-31275)が存在します。WPS Office は、文章の編集やデータ処理用のソフトウェアスイートです。

細工された不正な形式の Excel ファイルにより、リモートコード実行に至る可能性があります。

WPS Office(旧 Kingsoft Office)は、Microsoft Windows、macOS、Linux、iOS、Android、および HarmonyOS 向けのソフトウェアスイートで、中国のソフトウェアデベロッパー Kingsoft 社が開発しました。Amazon Fire タブレット端末にデフォルトでインストールされています。

Talos からの通知に対し Kingsoft 社からの返答はなく、シスコのサードパーティベンダー脆弱性開示ポリシーpopup_iconで定められた 90 日間の期限が過ぎたため、同社から公式の修正またはパッチは提供されていませんが、Talos は 11 月にこの脆弱性を公開しました。

 

本稿は 2023 年 12 月 06 日に Talos Grouppopup_icon のブログに投稿された「Remote code execution vulnerabilities found in Buildroot, Foxit PDF Readerpopup_icon」の抄訳です。

 

コメントを書く