Adobe Acrobat/Reader の Javascript API の実装に起因する情報漏えいの脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.03(金)

Adobe Acrobat/Reader の Javascript API の実装に起因する情報漏えいの脆弱性(Scan Tech Report)

Adobe Acrobat/Reader には、Javascript API のセキュリティ制限の実装に起因して、情報漏えいが発生する脆弱性が存在します。

脆弱性と脅威 エクスプロイト
1.概要
Adobe Acrobat/Reader には、Javascript API のセキュリティ制限の実装に起因して、情報漏えいが発生する脆弱性が存在します。
ユーザが悪質な PDF ファイルを閲覧した場合に、リモートの第三者によってシステム上の重要な情報を不正に取得される可能性があります。
脆弱性を悪用された場合の影響度が高いため、影響を受けるバージョンの Adobe Acrobat/Reader を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
4.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-0521&vector=%28AV:N/AC:M/Au:N/C:P/I:N/A:N%29


3.影響を受けるソフトウェア
Adobe Reader X (10.1.9) 以前
Adobe Reader XI (11.0.06) 以前
Adobe Acrobat X (10.1.9) 以前
Adobe Acrobat XI (11.0.06) 以前


4.解説
Adobe Acrobat/Reader では、複数の JavaScript 拡張機能 (API) をサポートしています。これら JavaScript API は、セキュリティの関係上、特権の有無によって、実行可能なメソッドが制御されていますが、信頼済み関数 (trustedFunction)※1 を利用することで、その制限が解除され、セキュリティ上制限のあるメソッドが実行可能となります。

Adobe Acrobat/Reader には、JavaScript インタプリタにおいて、setter メソッドから app.trustedFunction メソッドを呼び出す際のセキュリティ制限の実装に不備があります。
このため、Acrobat/Reader の Javascript API として公式にサポートされていない DynamicAnnotStore メソッド※2 を利用して setter メソッドを呼び出すことで、本来実行することができない readFileIntoStream※3 などの特権付きのメソッドを呼び出すことが可能な脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は、Adobe Acrobat/Readerを実行するユーザの権限でシステム上の任意のファイル情報を窃取することが可能となります。

※1 http://help.adobe.com/livedocs/acrobat_sdk/9.1/Acrobat9_1_HTMLHelp/wwhelp/wwhimpl/js/html/wwhelp.htm?href=JS_API_AcroJS.88.167.html
※2 http://help.adobe.com/livedocs/acrobat_sdk/10/Acrobat10_HTMLHelp/wwhelp/wwhimpl/common/html/wwhelp.htm?context=Acrobat10_SDK_HTMLHelp&file=JS_API_AcroJS.88.1248.html
※3 http://www.dsto.defence.gov.au/sites/default/files/publications/documents/DSTO-TR-2730.pdf


5.対策
以下の Web サイトを参考に、下記のバージョンの Adobe Acrobat/Reader にアップデートすることで、この脆弱性を解消することが可能です。
あるいは、Adobe Acrobat/Reader の JavaScript 機能を無効にすることで、この脆弱性による影響を回避することが可能です。

- Adobe Reader X (10.1.10) 以降
- Adobe Reader XI (11.0.07) 以降
- Adobe Acrobat X (10.1.10) 以降
- Adobe Acrobat XI (11.0.07) 以降

APSB14-15
https://helpx.adobe.com/jp/security/products/reader/apsb14-15.html


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  7. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る