Cisco Japan Blog

注目の脆弱性:Google 製の PDFium(Tiff デコーダ)における脆弱性

1 min read



概要

Talos では、Google Chrome(バージョン 60.0.3112.101 まで)で使用されている PDFium(TIFF 画像デコーダ)に脆弱性を発見しました。この脆弱性は、単一の off-by-one 読み取り/書き込みエラーに起因します。Google Chrome は今最も広く使用されている Web ブラウザですが、細工された PDF によって脆弱性がエクスプロイトされると、メモリ破損により情報が漏えいしたり、任意のコードが実行されたりする危険性があります。この問題は Chrome バージョン 62.0.3202.62popup_icon で修正済みです。

TALOS-2017-0432

脆弱性の発見者:Cisco Talos の Aleksandar Nikolic

Talos-2017-0432 / CVE-2017-5133 は、PDFium(TIFF 画像デコーダ)に存在する脆弱性で、off-by-one 読み取り/書き込みエラーに起因します。PDFium は Google 社が開発したオープンソースの PDF レンダラーで、Chrome Web ブラウザやオンライン サービスなどのスタンドアロン アプリケーションで使用されています。圧縮された TIFF 画像ストリームを復号するコードには、ヒープベースのバッファ オーバーフローが存在します。

この脆弱性は、ピクセル データを解析する機能に起因します。  ピクセル データ解析時の不具合により、バッファ長が 4 バイト未満であっても常に dest_buffer から 4 バイトが読み込まれます。これによりヒープ上で off-by-one 読み込みエラーが発生し、直後に off-by-one 書き込みが行われる可能性があります(ただし、脆弱性のあるコードにアクセスするには、いくつかの条件を満たしている必要があります)。その結果としてメモリ破壊が起き、情報漏洩が発生したり、任意のコードが実行されたりする危険性があります。  この脆弱性に関する詳細についてはこちらpopup_iconをご覧ください。

カバレッジ

この悪意ある試行は、以下の Snort ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:44294-44295

 

本稿は 2017年10月19日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Google PDFium Tiff Code Executionpopup_icon」の抄訳です。

 

コメントを書く