現在地

Adobe ReaderおよびAcrobatにおけるU3Dの処理の脆弱性(CVE-2011-2462)に関する検証レポート

このエントリーをはてなブックマークに追加

2012/01/17
NTTデータ先端技術株式会社
辻 伸弘
渡邊 尚道

【概要】

Adobe ReaderおよびAcrobatに、PDFファイル内に組み込まれたU3D(Universal 3D)ファイルの処理に脆弱性が発見されました。U3Dは3Dグラフィックを表現するために使用されるファイル形式です。
本脆弱性はこのU3Dの解析処理の際、ポインタを正しく初期化しないことにより発生します。
この脆弱性により、攻撃者が、細工したpdfファイルを電子メールに添付し送信、または、何らかの方法でユーザを攻撃者のWebサイトに誘導し、細工したpdfファイルを閲覧させることで、ローカルユーザと同じ権限を奪取できる危険性があります。

今回、このAdobe Reader およびAcrobatの脆弱性(CVE-2011-2462)の再現性について検証を行いました。

Adobe ReaderおよびAcrobatにおけるU3Dの処理の脆弱性(CVE-2011-2462)に関する検証レポート

【影響を受けるとされているアプリケーション】

  • Windows、Macintosh 版 Adobe Reader X (10.1.1)以前のバージョン
  • Windows、Macintosh、Unix 版 Adobe Reader 9.4.6 以前のバージョン
  • Windows、Macintosh 版 Adobe Acrobat X(10.1.1)以前のバージョン
  • Windows、Macintosh 版 Adobe Acrobat 9.4.6 以前のバージョン

 *Android 版 Adobe Reader については、この脆弱性の影響を受けません。

【対策案】

当該脆弱性が修正された最新版Adobe Reader およびAcrobatにアップデートしていただく事を推奨いたします。本脆弱性は、それぞれ、10.1.2または、9.4.7以降にて対策済みです。

<アップデート方法>

・ Adobe Readerの場合
「ヘルプ」メニューの「アップデートの有無をチェック」から更新
または、以下のサイトから最新版をダウンロードしてください。
http://get.adobe.com/jp/reader/

・ Adobe Acrobatの場合
以下のサイトから最新版をダウンロードしてください。
http://www.adobe.com/jp/downloads/updates/


アップデート以外の対処方法として、「Adobe Reader X」「Adobe Acrobat X」v10以降においては、”保護モード”機能にて、本脆弱性の回避が可能です。

* 保護モードはデフォルトで有効になっております。

【参考サイト】

APSA11-04: Adobe Reader および Acrobat に関するセキュリティ情報
http://kb2.adobe.com/jp/cps/926/cpsid_92600.html

APSB11-30: Windows 版 Adobe Reader 9.x および Acrobat 9.x に関するセキュリティアップデート公開
http://kb2.adobe.com/jp/cps/927/cpsid_92703.html

APSB12-01: Adobe Reader および Acrobat に関するセキュリティアップデート公開
http://kb2.adobe.com/jp/cps/928/cpsid_92823.html

CVE -CVE-2011-2462 (under review)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2462

National Vulnerability Database (NVD) National Vulnerability Database (CVE-2011-2462)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-2462

Adobe Reader および Acrobat の脆弱性(APSA11-04)について
http://www.ipa.go.jp/security/ciadr/vul/20111208-adobe.html

【検証イメージ】

【検証ターゲットシステム】

Windows XP SP3 Adobe Reader 9.4.6

【検証概要】

ターゲットシステムにおいて、細工したpdfファイルを開かせることで任意のコードを実行させます。
今回の検証に用いたコードは、ターゲットシステム上から特定のサーバ、ポートへコネクションを確立させるよう誘導し、システムの制御を奪取するものです。
これにより、リモートからターゲットシステムが操作可能となります。

* 誘導先のシステムはDebian 5.05 です。

【検証結果】

下図の赤線で囲まれている部分の示すように、誘導先のコンピュータ(Debian)のコンソール上にターゲットシステム(Windows XP)のプロンプトが表示されています。
黄線で囲まれている部分の示すように、ターゲットシステムにおいて、コマンドを実行した結果が表示されています。
これにより、ターゲットシステムの制御の奪取に成功したと言えます。

PDF版のダウンロードはこちらから PDF版

※ 各規格名、会社名、団体名は、各社の商標または登録商標です。


このエントリーをはてなブックマークに追加