エグゼクティブ サマリー
アンテナハウスの Rainbow PDF に、PowerPoint ドキュメントの変換を試みる際に発生するバッファオーバーフローの脆弱性が存在します。Rainbow PDF には Microsoft Office 97-2016 のドキュメントを PDF に変換する機能があります。この特有のバグは、コンバーターが特定の関数の境界を誤ってチェックした際に発生し、vtable ポインタの上書きを引き起こします。これにより、攻撃者はバッファをオーバーフローさせ、被害マシンでコードをリモート実行できるようになります。
Talos は情報開示方針に従ってアンテナハウスと協力し、今回の脆弱性が解決されたことと、影響を受けた利用者向けにアップデートが利用可能であることを確認しています。
脆弱性の詳細
アンテナハウスの Rainbow PDF Office Server Document Converter で発見された、TxMasterStyleAtom の解析コード実行の脆弱性(TALOS-2019-0792/CVE-2019-5030)
Rainbow PDF Office Server Document Converter V7.0 Pro MR1 (7,0,2019,0220) の PowerPoint ドキュメント変換機能にバッファ オーバーフローの脆弱性が存在します。ドキュメントのテキスト情報コンテナの解析中、TxMasterStyleAtom::parse 関数がスタイル レベルの数に相当する境界チェックを誤り、それが vtable ポインタの上書きを引き起こして、コードの実行につながります。
包括的な脆弱性アドバイザリはこちらをご覧ください。
脆弱性が確認されたバージョン
Talos はテストを行い、Rainbow PDF Office Server Document Converter V7 Pro MR1 for Linux64 (7.0.2019.0220) がこの脆弱性の影響を受けることを確認しました。
カバレッジ
脆弱性のエクスプロイトは、以下の SNORTⓇルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
Snort ルール:42076、42077
本稿は 2019年5月14日に Talos Group のブログに投稿された「Vulnerability Spotlight: Remote code execution bug in Antenna House Rainbow PDF Office document converter」の抄訳です。