細工されたPDFにより、サーバ上のセンシティブな情報を窃取される可能性(JVN) | ScanNetSecurity
2020.11.25(水)

細工されたPDFにより、サーバ上のセンシティブな情報を窃取される可能性(JVN)

IPAおよびJPCERT/CCは、細工されたPDFによる情報詐取について「JVN」において注意喚起を発表した。

脆弱性と脅威 脅威動向
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は11月14日、細工されたPDFによる情報詐取について「Japan Vulnerability Notes(JVN)」において注意喚起を発表した。PDFファイルにFormCalc言語で書かれたスクリプトを埋め込むことで、そのPDFファイルがホストされているサーバと同一オリジン上の任意のコンテンツを取得することが可能となる。

ユーザによる任意のPDFファイルのアップロードを許可するWebアプリケーションやサービスにおいて、この動作を攻撃者に悪用された場合、サーバ上のセンシティブな情報を窃取される可能性がある。問題が発生するサーバとクライアントの組み合わせは、ユーザによるPDFのアップロードを許可し、アップロードされたPDFを同一オリジンに格納するサーバと、Adobe PDF Pluginを有効にした IE11 もしくは Firefoxのクライアント。

JVNでは対策として、ユーザ側においてはWebブラウザ(IE11、FireFox)のAdobe PDFプラグインを無効にすること、サーバ側においてはPDFコンテンツを別のサンドボックス・ドメイン上に格納することを挙げている。なお、攻撃者がPDFを埋め込んだ場合、HTTP レスポンスヘッダに Content-Disposition: attachment を付与しても無視されるため、有効な対策にはならないとしている。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/15~11/30迄 創刊22周年記念価格提供中★★
★★10/15~11/30迄 創刊22周年記念価格提供中★★

2020年10月15日(木)~11月30日(月) の間 ScanNetSecurity 創刊22周年記念価格で提供。

×