◆概要
2023 年 1 月に Adobe 社の Acrobat Reader DC をはじめとする PDF 閲覧ソフトウェアに、遠隔コード実行が可能となる脆弱性が公開されています。攻撃者が作成した悪意のある JavaScript が埋め込まれた PDF ファイルを閲覧してしまった場合、攻撃者に意図しないコードを実行されてしまう可能性があります。ソフトウェアのアップデートにより対策してください。
◆分析者コメント
当該脆弱性は、脆弱性の性質により、脆弱性の悪用から遠隔コード実行を成功させるエクスプロイトコードの構築がソフトウェアのバージョンに依存するものです。また、公開されているエクスプロイトコードには、Adobe 社の製品がデフォルトで有効化しているセキュリティ制御機構を回避する機能は実装されていないため、実際のソフトウェアで悪用される可能性は高くありません。しかし、ソフトウェアのシェアが高いため、高度な技術を持つ攻撃者が、幅広いバージョンに対応していてかつセキュリティ制御機構を回避する機能を持つエクスプロイトコードを開発して悪用する可能性があるため、アップデートによる対策を推奨します。
◆深刻度(CVSS)
[CVSS v3.1]
7.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-21608&vector=AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H&version=3.1&source=Adobe%20Systems%20Incorporated
◆影響を受けるソフトウェア
以下のバージョンの Adobe 社の製品が、当該脆弱性の影響を受けると報告されています。
* Acrobat DC - 15.008.20082 から 22.003.20282 まで
* Acrobat Reader DC - 15.008.20082 から 22.003.20282 まで
* Acrobat - 15.008.20082 から 22.003.20282 まで
* Acrobat Reader - 15.008.20082 から 22.003.20282 まで
◆解説
Adobe 社の PDF 関連のソフトウェアに、メモリ処理の不備に起因する、遠隔コード実行につながる脆弱性が報告されています。
脆弱性は Adobe 社の PDF 関連のソフトウェアにおける JavaScript エンジンに実装されている resetForm メソッドでのメモリ管理不備に起因するものです。脆弱なソフトウェアに実装されている resetForm メソッドは、削除されたオブジェクトを正しく処理しないため、解放されたメモリ領域に攻撃者が制御したいオブジェクトのデータを配置して脆弱性を悪用すれば、任意のメモリ領域の読み書きが可能となり、任意のコード実行が可能となります。
◆対策
ソフトウェアを脆弱性に対策された最新版のバージョンにアップデートしてください。
◆関連情報
[1] Adobe 社公式
https://helpx.adobe.com/security/products/acrobat/apsb23-01.html
[2] Zero Day Initiative
https://www.zerodayinitiative.com/advisories/ZDI-23-061/
[3] National Vulnerability Database (NDV)
https://nvd.nist.gov/vuln/detail/CVE-2023-21608
[4] CVE MITRE
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-21608
◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して Calculator.app の実行を試
みるエクスプロイトコードが公開されています。
GitHub - hacksysteam/CVE-2023-21608
https://github.com/hacksysteam/CVE-2023-21608/blob/main/exploit.js
//-- で始まる行は筆者コメントです。
2023 年 1 月に Adobe 社の Acrobat Reader DC をはじめとする PDF 閲覧ソフトウェアに、遠隔コード実行が可能となる脆弱性が公開されています。攻撃者が作成した悪意のある JavaScript が埋め込まれた PDF ファイルを閲覧してしまった場合、攻撃者に意図しないコードを実行されてしまう可能性があります。ソフトウェアのアップデートにより対策してください。
◆分析者コメント
当該脆弱性は、脆弱性の性質により、脆弱性の悪用から遠隔コード実行を成功させるエクスプロイトコードの構築がソフトウェアのバージョンに依存するものです。また、公開されているエクスプロイトコードには、Adobe 社の製品がデフォルトで有効化しているセキュリティ制御機構を回避する機能は実装されていないため、実際のソフトウェアで悪用される可能性は高くありません。しかし、ソフトウェアのシェアが高いため、高度な技術を持つ攻撃者が、幅広いバージョンに対応していてかつセキュリティ制御機構を回避する機能を持つエクスプロイトコードを開発して悪用する可能性があるため、アップデートによる対策を推奨します。
◆深刻度(CVSS)
[CVSS v3.1]
7.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-21608&vector=AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H&version=3.1&source=Adobe%20Systems%20Incorporated
◆影響を受けるソフトウェア
以下のバージョンの Adobe 社の製品が、当該脆弱性の影響を受けると報告されています。
* Acrobat DC - 15.008.20082 から 22.003.20282 まで
* Acrobat Reader DC - 15.008.20082 から 22.003.20282 まで
* Acrobat - 15.008.20082 から 22.003.20282 まで
* Acrobat Reader - 15.008.20082 から 22.003.20282 まで
◆解説
Adobe 社の PDF 関連のソフトウェアに、メモリ処理の不備に起因する、遠隔コード実行につながる脆弱性が報告されています。
脆弱性は Adobe 社の PDF 関連のソフトウェアにおける JavaScript エンジンに実装されている resetForm メソッドでのメモリ管理不備に起因するものです。脆弱なソフトウェアに実装されている resetForm メソッドは、削除されたオブジェクトを正しく処理しないため、解放されたメモリ領域に攻撃者が制御したいオブジェクトのデータを配置して脆弱性を悪用すれば、任意のメモリ領域の読み書きが可能となり、任意のコード実行が可能となります。
◆対策
ソフトウェアを脆弱性に対策された最新版のバージョンにアップデートしてください。
◆関連情報
[1] Adobe 社公式
https://helpx.adobe.com/security/products/acrobat/apsb23-01.html
[2] Zero Day Initiative
https://www.zerodayinitiative.com/advisories/ZDI-23-061/
[3] National Vulnerability Database (NDV)
https://nvd.nist.gov/vuln/detail/CVE-2023-21608
[4] CVE MITRE
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-21608
◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して Calculator.app の実行を試
みるエクスプロイトコードが公開されています。
GitHub - hacksysteam/CVE-2023-21608
https://github.com/hacksysteam/CVE-2023-21608/blob/main/exploit.js
//-- で始まる行は筆者コメントです。