Adobe Acrobat/Reader の Javascript API の実装に起因する情報漏えいの脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.20(月)

Adobe Acrobat/Reader の Javascript API の実装に起因する情報漏えいの脆弱性(Scan Tech Report)

Adobe Acrobat/Reader には、Javascript API のセキュリティ制限の実装に起因して、情報漏えいが発生する脆弱性が存在します。

脆弱性と脅威 エクスプロイト
1.概要
Adobe Acrobat/Reader には、Javascript API のセキュリティ制限の実装に起因して、情報漏えいが発生する脆弱性が存在します。
ユーザが悪質な PDF ファイルを閲覧した場合に、リモートの第三者によってシステム上の重要な情報を不正に取得される可能性があります。
脆弱性を悪用された場合の影響度が高いため、影響を受けるバージョンの Adobe Acrobat/Reader を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
4.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-0521&vector=%28AV:N/AC:M/Au:N/C:P/I:N/A:N%29


3.影響を受けるソフトウェア
Adobe Reader X (10.1.9) 以前
Adobe Reader XI (11.0.06) 以前
Adobe Acrobat X (10.1.9) 以前
Adobe Acrobat XI (11.0.06) 以前


4.解説
Adobe Acrobat/Reader では、複数の JavaScript 拡張機能 (API) をサポートしています。これら JavaScript API は、セキュリティの関係上、特権の有無によって、実行可能なメソッドが制御されていますが、信頼済み関数 (trustedFunction)※1 を利用することで、その制限が解除され、セキュリティ上制限のあるメソッドが実行可能となります。

Adobe Acrobat/Reader には、JavaScript インタプリタにおいて、setter メソッドから app.trustedFunction メソッドを呼び出す際のセキュリティ制限の実装に不備があります。
このため、Acrobat/Reader の Javascript API として公式にサポートされていない DynamicAnnotStore メソッド※2 を利用して setter メソッドを呼び出すことで、本来実行することができない readFileIntoStream※3 などの特権付きのメソッドを呼び出すことが可能な脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は、Adobe Acrobat/Readerを実行するユーザの権限でシステム上の任意のファイル情報を窃取することが可能となります。

※1 http://help.adobe.com/livedocs/acrobat_sdk/9.1/Acrobat9_1_HTMLHelp/wwhelp/wwhimpl/js/html/wwhelp.htm?href=JS_API_AcroJS.88.167.html
※2 http://help.adobe.com/livedocs/acrobat_sdk/10/Acrobat10_HTMLHelp/wwhelp/wwhimpl/common/html/wwhelp.htm?context=Acrobat10_SDK_HTMLHelp&file=JS_API_AcroJS.88.1248.html
※3 http://www.dsto.defence.gov.au/sites/default/files/publications/documents/DSTO-TR-2730.pdf


5.対策
以下の Web サイトを参考に、下記のバージョンの Adobe Acrobat/Reader にアップデートすることで、この脆弱性を解消することが可能です。
あるいは、Adobe Acrobat/Reader の JavaScript 機能を無効にすることで、この脆弱性による影響を回避することが可能です。

- Adobe Reader X (10.1.10) 以降
- Adobe Reader XI (11.0.07) 以降
- Adobe Acrobat X (10.1.10) 以降
- Adobe Acrobat XI (11.0.07) 以降

APSB14-15
https://helpx.adobe.com/jp/security/products/reader/apsb14-15.html


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  4. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  5. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  6. Adobe Acrobat および Reader に脆弱性、最新バージョンへの更新を呼びかけ

    Adobe Acrobat および Reader に脆弱性、最新バージョンへの更新を呼びかけ

  7. マイクロソフトが 5 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 2 件

    マイクロソフトが 5 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 2 件

  8. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  9. 「Cloudbase」が Oracle Cloud Infrastructure 対応

    「Cloudbase」が Oracle Cloud Infrastructure 対応

  10. 7月のフィッシング報告状況、「.cn ドメイン」のフィッシングメールを多く確認

    7月のフィッシング報告状況、「.cn ドメイン」のフィッシングメールを多く確認

ランキングをもっと見る