Adobe Flash Player における ByteArray 領域解放済みメモリ参照の脆弱性(Scan Tech Report)
Adobe Flash Player には、解放後のメモリを参照出来てしまう脆弱性が存在しています。
脆弱性と脅威
エクスプロイト
Adobe Flash Player には、解放後のメモリを参照出来てしまう脆弱性が存在しています。攻撃者は細工した SWF Flash ファイルを脆弱性のある Flash Player を利用しているユーザに読み込ませることにより任意のコード実行が可能となります。Adobe Flash Player を利用するユーザは可能な限り後述する対策を実施することを推奨します。
2.深刻度(CVSS)
10.0
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-0311
3.影響を受けるソフトウェア※1
Adobe Flash Player 16.0.0.287 以前のバージョン(Windows/Macintosh)
Adobe Flash Player 13.0.0.262 以前の 13.x バージョン(Windows/Macintosh)
Adobe Flash Player 11.2.202.438 及びそれ以前のバージョン (Linux)
4.解説
Adobe Flash Player は、zlib で圧縮されたデータ展開の一連の処理をByteArray::UncompressViaZlibVariant というメソッドで行います。このメソッド内では zlib の inflate() を呼び出してデータの展開を行った後、展開されたデータを格納するため、ByteArray::Grower クラスを利用してメモリ上
に新たな領域を確保します。
データ領域の確保に成功するとApplicationDomain.currentDomain.domainMemory(※1) にその領域を割り当て更に次のデータ展開処理を進めます。展開処理中に inflate() による処理が失敗した場合 (不正なデータを読み取った場合など) には、処理中に確保した領域を解放した後、データ展開処理を終了します。
ただし、この展開失敗時の処理に不備があり、ApplicationDomain.currentDomain.domainMemory に対して当該領域が解放された事が通知されないため、SWF の読み込みを行っているプログラムが ApplicationDomain.currentDomain.domainMemory にデータ展開のために確保したメモリ領域への参照を保持したままの状態となります。
この参照は、AVM (ActionScript Virtual Machine) で提供されている li8/si8, li16/si16,li32/si32 等の低レイヤー命令群パッケージを利用することで、参照することが可能となるため、解放済みメモリ参照の脆弱性が発生します。
※1 http://help.adobe.com/en_US/FlashPlatform/reference/actionscript/3/flash/system/ApplicationDomain.html#domainMemory
5.対策
以下の Web サイトを参考に最新バージョンの Adobe Flash Player にアップデートすることで、この脆弱性を解消することが可能です。
Adobe Flash Player Update
https://get2.adobe.com/jp/flashplayer/
APSA15-03
https://helpx.adobe.com/jp/security/products/flash-player/apsb15-03.html
Google Chrome は Flash Player の機構を統合しているため、バージョンを最新版にアップデートして対処してください。
http://support.google.com/chrome/bin/answer.py?hl=ja&answer=95414
Windows 8 用 Internet Explorer 10 および Windows 8.1 用 Internet Explorer 11 は、Flash Player の機構を統合しているため、バージョンを最新版にアップデートして対処してください。
https://technet.microsoft.com/en-us/library/security/2755801.aspx
6.ソースコード
(Web非公開)
(執筆:株式会社ラック サイバー・グリッド研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
ソース・関連リンク
関連記事
Scan PREMIUM 会員限定記事
もっと見る-
-
訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績
彼は英国王立協会のフェローでもあり、ニュートン、ダーウィン、ホーキング、チューリングが名を連ねる「知の殿堂」入りを果たしていた。
ピアツーピアシステムとハードウェアの耐タンパー性における草分け的存在である彼は、チップや銀行の暗証番号カードなどの安全な設計に長年取り組み大きな影響を与えた。そして、ATM におけるセキュリティ上の欠陥を公表するというアンダーソンの取り組みにより、世界中で ATM の設計が変更されることとなった。 -
ガートナー クラウドクッキング教室 ~ CCoE 構築の重要性
最後に、ハンキンス氏はクラウドセキュリティ全体像を戦略メニューとして図示した。上記で説明したソリューションやツール、各種フレームワークやプラットフォームが、機能や用途ごとに俯瞰できるものだ。この図は、ガートナーのクラウドセキュリティのコンサルティングの戦略ベースを示したものといってもよい。自社のセキュアクラウドを構築するときの「レシピ」として利用することができるだろう。
-
OWASP データブリーチ
幸いなことに、これらの履歴書の情報はほとんどの場合少なくとも 10 年前のものだが、それでも個人情報が多く含まれていることには変わりない。