脆弱性の発見者:Aleksandar Nikolic、Tyler Bohan(Cisco Talos)
Talos は本日、Kakadu JPEG 2000 SDK で発見された複数の脆弱性を公開します。この脆弱性は、細工された JPEG 2000 ファイルを開くとエクスプロイトされる可能性があります。今回の脆弱性については、すでに Kakadu に通知され詳細情報が共有されており、同時に、今回の脆弱性に対するエクスプロイトを検出できる Snort ルールも Talos から提供されています。
脆弱性の詳細
Kakadu SDK 7.9 には、任意のコードが実行される脆弱性が存在します。この件については Talos の脆弱性レポート TALOS-2017-0308 および TALOS-2017-0309 で詳しく説明されています。いずれの脆弱性でも、細工された JPEG 2000 ファイルを対象プログラムで開くと域外メモリ書き込み(out of bounds write)が発生し、エクスプロイトされる危険性があります。考えられる攻撃シナリオは、脆弱性を突いた不正な JPEG 2000 を添付ファイルとして電子メールで送り付けるソーシャル エンジニアリングです。
カバレッジ
Talos では、この脆弱性を悪用しようとする試みを検出するため、以下の Snort ルールを開発しました。ただしこのルールは、新しい脆弱性情報が公開された際に変更される可能性があります。最新情報については、Firepower Management Center または Snort.org ををご覧ください。
Snort ルール:42179-42180、42191-42194
Talos が開示した他の脆弱性については、脆弱性報告ポータル http://www.talosintelligence.com/vulnerability-reports/ をご覧ください。
脆弱性の開示ポリシーについては、次のサイトをご覧ください。
http://www.cisco.com/c/en/us/about/security-center/vendor-vulnerability-policy.html
本稿は 2017年8月4日に Talos Group のブログに投稿された「Vulnerability Spotlight: Kakadu SDK Vulnerabilities」の抄訳です。