Adobe Acrobat/Reader の Javascript API の実装に起因する情報漏えいの脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.23(土)

Adobe Acrobat/Reader の Javascript API の実装に起因する情報漏えいの脆弱性(Scan Tech Report)

脆弱性と脅威 エクスプロイト

1.概要
Adobe Acrobat/Reader には、Javascript API のセキュリティ制限の実装に起因して、情報漏えいが発生する脆弱性が存在します。
ユーザが悪質な PDF ファイルを閲覧した場合に、リモートの第三者によってシステム上の重要な情報を不正に取得される可能性があります。
脆弱性を悪用された場合の影響度が高いため、影響を受けるバージョンの Adobe Acrobat/Reader を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
4.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-0521&vector=%28AV:N/AC:M/Au:N/C:P/I:N/A:N%29


3.影響を受けるソフトウェア
Adobe Reader X (10.1.9) 以前
Adobe Reader XI (11.0.06) 以前
Adobe Acrobat X (10.1.9) 以前
Adobe Acrobat XI (11.0.06) 以前


4.解説
Adobe Acrobat/Reader では、複数の JavaScript 拡張機能 (API) をサポートしています。これら JavaScript API は、セキュリティの関係上、特権の有無によって、実行可能なメソッドが制御されていますが、信頼済み関数 (trustedFunction)※1 を利用することで、その制限が解除され、セキュリティ上制限のあるメソッドが実行可能となります。

Adobe Acrobat/Reader には、JavaScript インタプリタにおいて、setter メソッドから app.trustedFunction メソッドを呼び出す際のセキュリティ制限の実装に不備があります。
このため、Acrobat/Reader の Javascript API として公式にサポートされていない DynamicAnnotStore メソッド※2 を利用して setter メソッドを呼び出すことで、本来実行することができない readFileIntoStream※3 などの特権付きのメソッドを呼び出すことが可能な脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は、Adobe Acrobat/Readerを実行するユーザの権限でシステム上の任意のファイル情報を窃取することが可能となります。

※1 http://help.adobe.com/livedocs/acrobat_sdk/9.1/Acrobat9_1_HTMLHelp/wwhelp/wwhimpl/js/html/wwhelp.htm?href=JS_API_AcroJS.88.167.html
※2 http://help.adobe.com/livedocs/acrobat_sdk/10/Acrobat10_HTMLHelp/wwhelp/wwhimpl/common/html/wwhelp.htm?context=Acrobat10_SDK_HTMLHelp&file=JS_API_AcroJS.88.1248.html
※3 http://www.dsto.defence.gov.au/sites/default/files/publications/documents/DSTO-TR-2730.pdf


5.対策
以下の Web サイトを参考に、下記のバージョンの Adobe Acrobat/Reader にアップデートすることで、この脆弱性を解消することが可能です。
あるいは、Adobe Acrobat/Reader の JavaScript 機能を無効にすることで、この脆弱性による影響を回避することが可能です。

- Adobe Reader X (10.1.10) 以降
- Adobe Reader XI (11.0.07) 以降
- Adobe Acrobat X (10.1.10) 以降
- Adobe Acrobat XI (11.0.07) 以降

APSB14-15
https://helpx.adobe.com/jp/security/products/reader/apsb14-15.html


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《株式会社ラック サイバー・グリッド研究所》

関連記事

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  8. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  9. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×