Adobe 社の PDF 閲覧ソフトウェアの JavaScript エンジンでの resetForm メソッドにおける Use-After-Free の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.07.23(火)

Adobe 社の PDF 閲覧ソフトウェアの JavaScript エンジンでの resetForm メソッドにおける Use-After-Free の脆弱性(Scan Tech Report)

2023 年 1 月に Adobe 社の Acrobat Reader DC をはじめとする PDF 閲覧ソフトウェアに、遠隔コード実行が可能となる脆弱性が公開されています。

脆弱性と脅威 エクスプロイト
Adobe 社の PDF 閲覧ソフトウェアの JavaScript エンジンでの resetForm メソッドにおける Use-After-Free の脆弱性(Scan Tech Report)
Adobe 社の PDF 閲覧ソフトウェアの JavaScript エンジンでの resetForm メソッドにおける Use-After-Free の脆弱性(Scan Tech Report) 全 1 枚 拡大写真
◆概要
 2023 年 1 月に Adobe 社の Acrobat Reader DC をはじめとする PDF 閲覧ソフトウェアに、遠隔コード実行が可能となる脆弱性が公開されています。攻撃者が作成した悪意のある JavaScript が埋め込まれた PDF ファイルを閲覧してしまった場合、攻撃者に意図しないコードを実行されてしまう可能性があります。ソフトウェアのアップデートにより対策してください。

◆分析者コメント
 当該脆弱性は、脆弱性の性質により、脆弱性の悪用から遠隔コード実行を成功させるエクスプロイトコードの構築がソフトウェアのバージョンに依存するものです。また、公開されているエクスプロイトコードには、Adobe 社の製品がデフォルトで有効化しているセキュリティ制御機構を回避する機能は実装されていないため、実際のソフトウェアで悪用される可能性は高くありません。しかし、ソフトウェアのシェアが高いため、高度な技術を持つ攻撃者が、幅広いバージョンに対応していてかつセキュリティ制御機構を回避する機能を持つエクスプロイトコードを開発して悪用する可能性があるため、アップデートによる対策を推奨します。

◆深刻度(CVSS)
[CVSS v3.1]
7.8

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-21608&vector=AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H&version=3.1&source=Adobe%20Systems%20Incorporated

◆影響を受けるソフトウェア
 以下のバージョンの Adobe 社の製品が、当該脆弱性の影響を受けると報告されています。

  * Acrobat DC - 15.008.20082 から 22.003.20282 まで
  * Acrobat Reader DC - 15.008.20082 から 22.003.20282 まで
  * Acrobat - 15.008.20082 から 22.003.20282 まで
  * Acrobat Reader - 15.008.20082 から 22.003.20282 まで


◆解説
 Adobe 社の PDF 関連のソフトウェアに、メモリ処理の不備に起因する、遠隔コード実行につながる脆弱性が報告されています。

 脆弱性は Adobe 社の PDF 関連のソフトウェアにおける JavaScript エンジンに実装されている resetForm メソッドでのメモリ管理不備に起因するものです。脆弱なソフトウェアに実装されている resetForm メソッドは、削除されたオブジェクトを正しく処理しないため、解放されたメモリ領域に攻撃者が制御したいオブジェクトのデータを配置して脆弱性を悪用すれば、任意のメモリ領域の読み書きが可能となり、任意のコード実行が可能となります。

◆対策
 ソフトウェアを脆弱性に対策された最新版のバージョンにアップデートしてください。

◆関連情報
[1] Adobe 社公式
  https://helpx.adobe.com/security/products/acrobat/apsb23-01.html
[2] Zero Day Initiative
  https://www.zerodayinitiative.com/advisories/ZDI-23-061/
[3] National Vulnerability Database (NDV)
  https://nvd.nist.gov/vuln/detail/CVE-2023-21608
[4] CVE MITRE
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-21608

◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して Calculator.app の実行を試
みるエクスプロイトコードが公開されています。

  GitHub - hacksysteam/CVE-2023-21608
  https://github.com/hacksysteam/CVE-2023-21608/blob/main/exploit.js

//-- で始まる行は筆者コメントです。

《株式会社ラック デジタルペンテスト部》

この記事の写真

/

特集

関連記事

PageTop

アクセスランキング

  1. ランサムウェア集団が謝罪

    ランサムウェア集団が謝罪

  2. 富士通の複数の業務パソコンに高度な手法で攻撃を行うマルウェア、複製指示のコマンドを実行し拡大

    富士通の複数の業務パソコンに高度な手法で攻撃を行うマルウェア、複製指示のコマンドを実行し拡大

  3. 8/8・8/9 セコムトラストシステムズ「IDaaSでここまでできる!」ウェビナー開催 ~ 便利機能 注意点 MFA 製品別特長 ほか

    8/8・8/9 セコムトラストシステムズ「IDaaSでここまでできる!」ウェビナー開催 ~ 便利機能 注意点 MFA 製品別特長 ほかPR

  4. 東京海上日動火災保険 提携先の税理士法人にランサムウェア攻撃

    東京海上日動火災保険 提携先の税理士法人にランサムウェア攻撃

  5. 世界規模の障害発生 ~ CrowdStrike CEO ジョージ・カーツ 公式コメント

    世界規模の障害発生 ~ CrowdStrike CEO ジョージ・カーツ 公式コメント

ランキングをもっと見る
PageTop