Cisco Talos はこのほど、Slic3r のライブラリに境界外読み取りの脆弱性を発見しました。Slic3r はオープンソースの 3D 印刷ツールボックスで、各種の 3D 印刷モデルファイルを特定のプリンタ用のマシンコードに変換する用途などに利用されています。Slic3r で実行される非 GUI ベースプロセスの大半には libslic3er が使用されます。こうした非 GUI ベースプロセスには、各種ファイル形式の読み取り、形式変換、特定の 3D プリンタ設定に適した gcode の出力などがあります。攻撃者は、細工した obj ファイルをターゲットに送信することで、境界外状態を引き起こせる可能性があります。
Cisco Talos は情報開示方針に従い Slic3r と協力してこれらの脆弱性を開示し、アップデートが利用可能であることを確認しています。
脆弱性の詳細
Slic3r libslic3r の Obj ファイル TriangleMesh::TriangleMesh() 機能に起因する境界外読み取りの脆弱性(TALOS-2020-1213/CVE-2020-28590)
Slic3r libslic3r 1.3.0 および Master Commit 92abbc42 の Obj ファイル TriangleMesh::TriangleMesh() 機能には、境界外読み取りの脆弱性が存在します。攻撃者は、細工された obj ファイルをターゲットに送信することで、情報漏えいを引き起こせる可能性があります。攻撃者は、悪意のあるファイルを提供することによってこの脆弱性をエクスプロイトできます。
脆弱性のアドバイザリ全文はこちらをご覧ください。
脆弱性が確認されたバージョン
Talos は検証により、これらの脆弱性が Slic3r libslic3r バージョン1.3.0 および Master Commit 92abbc42 に影響することを確認済みです。
カバレッジ
脆弱性のエクスプロイトは、以下の SNORTⓇ ルールで検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
Snort ルール:56721、56722
本稿は 2021 年 02 月 24 日に Talos Group のブログに投稿された「Vulnerability Spotlight: Out-of-bounds read vulnerability in Slic3r could lead to information disclosure」の抄訳です。