Kakadu Software SDK に、エクスプロイト可能なヒープオーバーフローの脆弱性が発見されました。Kakadu は、さまざまな商用/非商用アプリケーションを開発するためのフレームワークです。細工した jp2 ファイルを被害者に開かせてヒープオーバーフローを引き起こす手口により、脆弱性をエクスプロイトされる可能性があります。エクスプロイトに成功すると、サーバ上で任意コードをリモートで実行される危険性があります。
Talos は情報開示方針に従って Kakadu Software 社と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートが利用可能であることを確認しています。
脆弱性の詳細
Kakadu Software SDK の ATK マーカで発見された、任意コード実行の脆弱性 (TALOS-2019-0933 / CVE-2019-5144)
Kakadu Software SDK 7.10.2 では、kdu_v7ar.dll の derive_taps_and_gains 関数に、悪用可能なヒープアンダーフローの脆弱性が存在します。細工された jp2 ファイルによりヒープオーバーフローが引き起こされ、その結果として任意コードをリモートで実行される危険性があります。攻撃者は、脆弱性を突いた不正なファイルを送り付けることで、エクスプロイトできる可能性があります。
詳細は、こちらからアドバイザリ全文をお読みください。
脆弱性が確認されたバージョン
今回の脆弱性は、Windows 用の Kakadu Software SDK 7.10.2 に影響することを Talos で確認済みです。
カバレッジ
脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
Snort ルール:52020、52021
本稿は 2019年12月11日に Talos Group のブログに投稿された「Vulnerability Spotlight: Kakadu Software SDK ATK marker code execution vulnerability」の抄訳です。