Cisco Talos は 30 件以上の脆弱性を 2 月に公開しました。そのうち 7 件は、現在入手可能な PDF 編集および閲覧ソフトウェアの中でも人気の高い Adobe Acrobat Reader の脆弱性です。
これらの脆弱性が攻撃者にエクスプロイトされると、解放済みオブジェクトが再利用されてしまい、それが原因でメモリが破損し、標的のマシンで任意のコードが実行される恐れがあります。
Weston Embedded µC/HTTP サーバー(Weston Embedded 社の社内オペレーティングシステムの Web サーバーコンポーネント)と、潜在的に機密性の高い数種類の医療検査を処理するオープンソースライブラリにも、コード実行につながる可能性がある脆弱性が存在します。
これらの脆弱性のエクスプロイトを検出できる Snort カバレッジについては、Snort.org から最新のルールセットをダウンロードしてください。Talos Intelligence の Web サイトにも、Talos による最新の脆弱性アドバイザリを常時掲載しています。
Adobe Acrobat Reader の複数の脆弱性
脆弱性の発見者:Cisco Talos の KPC
Adobe Acrobat Reader には複数の脆弱性があり、うまくエクスプロイトされてしまうと、リモートコード実行につながる可能性があります。Acrobat は人気の高い PDF リーダーとして知られており、PDF への入力、編集、共有が可能です。
TALOS-2023-1905(CVE-2024-20735)、TALOS-2023-1908(CVE-2024-20747)、TALOS-2023-1910(CVE-2024-20749)はすべて境界外読み取りの脆弱性であり、メモリが破損して、任意のコードが実行されてしまう可能性があります。TALOS-2023-1909(CVE-2024-20748)も境界外読み取りが可能になる脆弱性ですが、この場合は、ソフトウェアの実行中のプロセスに関する機密情報が漏洩する危険性があり、その情報が攻撃者による他の脆弱性のエクスプロイトや検出の回避に役立つ可能性があります。
TALOS-2023-1901(CVE-2024-20731)、TALOS-2023-1890(CVE-2024-20729)、TALOS-2023-1906(CVE-2024-20730)も任意のコード実行につながる可能性がありますが、この場合、脆弱性を引き起こす原因はバッファオーバーフローです。
攻撃者は、標的のユーザーを騙して細工された PDF ファイルを開かせることで、前述のすべての脆弱性をエクスプロイトすることができます。通常は、フィッシングメールに細工された PDF が添付されているか、ダウンロードリンクが記載されています。その他のソーシャルエンジニアリングの手口が使用されることもあります。
医療検査で使用されるオープンソースライブラリにコード実行の脆弱性
脆弱性の発見者:Lilith
Talos の研究者は、オープンソースライブラリの Libbiosig に、任意のコード実行の脆弱性を複数発見しました。患者の呼吸レベルを追跡したり、心電図(ECG)を測定したりするためのさまざまな種類の医療信号データを処理するこのライブラリは、いろいろなファイル形式で使用できるように情報を生成します。
TALOS-2024-1918(CVE-2024-23305)、TALOS-2024-1921(CVE-2024-21812)、TALOS-2024-1922(CVE-2024-23313)、TALOS-2024-1925(CVE-2024-23606)をエクスプロイトする目的で、攻撃者が細工された悪意のあるファイルを送り付けてくる可能性があります。エクスプロイトされると境界外書き込みが発生し、攻撃者がそれを利用して標的のデバイスで任意のコードを実行する危険性があります。
TALOS-2024-1920(CVE-2024-21795)と TALOS-2024-1923(CVE-2024-23310)も同様の方法でエクスプロイトされますが、前者の場合はヒープベースのバッファオーバーフローが発生し、後者の場合は解放済みメモリ使用(use-after-free)状態になります。
他の 2 件の脆弱性、TALOS-2024-1917(CVE-2024-22097)と TALOS-2024-1919(CVE-2024-23809)は二重解放(ダブルフリー)の脆弱性であり、同じく任意のコードが実行される可能性があります。
Talos が Libbiosig で発見した脆弱性はすべて重大とみなされており、CVSS スコアは 10 点中 9.8 点です。
Imaging Data Commons libdicom の解放済みメモリ使用(use-after-free)の脆弱性
脆弱性の発見者:Dimitrios Tatsis
Imaging Data Commons libdicom には解放済みメモリ使用の脆弱性である TALOS-2024-1931(CVE-2024-24793、CVE-2024-24794)が存在し、後で使用されるメモリの早期解放を引き起こします。
Libdicom は、DICOM WSI ファイルを読み取るための C ライブラリおよびコマンドラインツールのセットであり、ファイルの保存と送信のために医療分野でよく使用されています。一般的には、診療所、医療システム、病院で使用されます。
攻撃者は、標的のアプリケーションで悪意のある DICOM 画像が処理されるようにすることでこの脆弱性をエクスプロイトする可能性があり、その後、アプリケーション上でメモリを破損させ、任意のコードを実行する恐れがあります。
Weston Embedded サーバーにおける任意のコード実行とサービス拒否の脆弱性
脆弱性の発見者:Kelly Patterson
Weston Embedded uC-HTTP サーバーにはヒープベースのバッファオーバーフローの重大な脆弱性があり、任意のコードが実行される可能性があります。TALOS-2023-1843(CVE-2023-45318)は、Weston Embedded 社の uCOS リアルタイム オペレーティングシステムの Web サーバーコンポーネントに存在します。
攻撃者が標的のマシンに悪意のあるパケットを送信すると、HTTP リクエストのプロトコルバージョンを解析する際にバッファオーバーフローが発生します。TALOS-2023-1843 のシビラティスコアは最大の 10 点です。
同サーバーには、他にも脆弱性があります。それが、TALOS-2023-1828(CVE-2023-39540、CVE-2023-39541)と TALOS-2023-1829(CVE-2023-38562)の 2 件です。
TALOS-2023-1828 は二重解放の脆弱性であり、これもコード実行につながる可能性があります。一方、TALOS-2023-1829 が原因で、攻撃者によって標的のデバイスでサービス拒否が引き起こされる危険性があります。
LLaMA の実装における 5 件のヒープベースのバッファオーバーフローの脆弱性
脆弱性の発見者:Francesco Benvenuto
Talos は、LLaMA.cpp にヒープベースのバッファオーバーフローの脆弱性を複数発見しました。標的のマシンでコードが実行される可能性があります。
LLaMA.cpp は、大規模言語モデル(LLM)の推論を提供する C/C++ で書かれたプロジェクトで、さまざまなハードウェアとプラットフォームをサポートしています。推論のほか、モデルの量子化にも使用できます。また、より複雑なプロジェクトとの統合を簡単にするための Python バインディングを提供します。たとえば、ChatGPT のような AI アシスタントの作成に LLaMA.cpp を使用することができます。GGUF(LLM を保存するための、拡張性と互換性を重視したファイル形式)もサポートしています。
LLaMA.cpp の GitHub ページに記載されている同プロジェクトの目標は、「セットアップが最小限で済み、ローカルとクラウドのさまざまなハードウェア上で最高のパフォーマンスを発揮する LLM 推論」をユーザーに提供することです。
攻撃者が細工された .gguf ファイル(推論用の言語モデルを保存するために一般的に使用されるファイルタイプ)を送り付けて、脆弱性 TALOS-2024-1912(CVE-2024-21825)、TALOS-2024-1913(CVE-2024-23496)、TALOS-2024-1914(CVE-2024-21802)、TALOS-2024-1915(CVE-2024-21836)、TALOS-2024-1916(CVE-2024-23605)をエクスプロイトする可能性があります。
本稿は 2024 年 02 月 28 日に Talos Group のブログに投稿された「Multiple vulnerabilities in Adobe Acrobat Reader could lead to remote code execution」の抄訳です。