細工されたPDFにより、サーバ上のセンシティブな情報を窃取される可能性(JVN) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.08.18(土)

細工されたPDFにより、サーバ上のセンシティブな情報を窃取される可能性(JVN)

脆弱性と脅威 脅威動向

独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は11月14日、細工されたPDFによる情報詐取について「Japan Vulnerability Notes(JVN)」において注意喚起を発表した。PDFファイルにFormCalc言語で書かれたスクリプトを埋め込むことで、そのPDFファイルがホストされているサーバと同一オリジン上の任意のコンテンツを取得することが可能となる。

ユーザによる任意のPDFファイルのアップロードを許可するWebアプリケーションやサービスにおいて、この動作を攻撃者に悪用された場合、サーバ上のセンシティブな情報を窃取される可能性がある。問題が発生するサーバとクライアントの組み合わせは、ユーザによるPDFのアップロードを許可し、アップロードされたPDFを同一オリジンに格納するサーバと、Adobe PDF Pluginを有効にした IE11 もしくは Firefoxのクライアント。

JVNでは対策として、ユーザ側においてはWebブラウザ(IE11、FireFox)のAdobe PDFプラグインを無効にすること、サーバ側においてはPDFコンテンツを別のサンドボックス・ドメイン上に格納することを挙げている。なお、攻撃者がPDFを埋め込んだ場合、HTTP レスポンスヘッダに Content-Disposition: attachment を付与しても無視されるため、有効な対策にはならないとしている。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×