5月 1

Flash PlayerのType Confusionの脆弱性により、任意のコードが実行される脆弱性(CVE-2013-5331)に関する検証レポート

【概要】
アドビシステムズ社の Flash Playerに、リモートより任意のコードが実行される脆弱性(CVE-2013-5331)が発見されました。この脆弱性は、細工された.swfファイルの処理に不備が存在するため、データの型の処理に問題が発生すること(Type Confusion)により起こります。これにより、攻撃者はアプリケーションを異常終了させたり、任意のコードをメモリへ上書きし、実行させることが可能となります。

攻撃者は、細工されたWebサイトを利用者に訪問させることにより、リモートからブラウザを実行する利用者のユーザ権限で任意のコードを実行できる危険性があります。攻撃者は、ブラウザ経由で細工されたWebサイトにユーザを誘導することや、細工されたWebサイトへのリンクを添付した電子メールを送信し、攻撃対象ユーザにファイルを開かせることで、ログオンしているユーザと同じ権限を奪取される危険性があります。

また、細工した.swfファイルを埋め込んだMicrosoft Wordファイルを開かせるといった攻撃例も報告されており、ユーザが意図せずに脆弱性の存在するFlash PlayerがインストールされているクライアントPCを使用している場合にも、上記の様な標的型攻撃を受ける危険性があります。

今回、この脆弱性(CVE-2013-5331)の再現性について検証を行いました。

【影響を受ける可能性があるシステム】
■Windows版およびMacintosh版
– Adobe Flash Player 11.9.900.152 およびそれ以前のバージョン
■Linux版
– Adobe Flash Player 11.2.202.327 およびそれ以前のバージョン
■Windows版およびMacintosh版
– Adobe AIR 3.9.0.1210 およびそれ以前のバージョン
■Android版
– Adobe AIR 3.9.0.1210 およびそれ以前のバージョン- Adobe AIR 3.9.0.1210 SDK およびそれ以前のバージョン
– Adobe AIR 3.9.0.1210 SDK & Compiler およびそれ以前のバージョン

【対策案】
アドビシステムズ社より、この脆弱性を修正するプログラムがリリースされています。
当該脆弱性の修正を含む最新のバージョンを適用していただくことを推奨いたします。

以下のサイトにて、現在使用しているFlash Playerのバージョンが確認できます。(現時点での最新リリースバージョンの確認もできます)
Flash Player の状況確認

Flash Player本体のダウンロードは以下のサイトになります。
FlashPlayerのダウンロード
*GoogleChromeの場合は、Flash Playerの機能がブラウザに統合されているため、Chrome自体のアップデートを行う必要があります。
Google Chromeを更新する
*Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 および Windows RT 8.1 上の Internet Explorer 10または、11の場合は、Flash Playerの機能がブラウザに統合されているため、InternetExplorer自体のアップデートを行う必要があります。
マイクロソフト セキュリティ アドバイザリ (2755801)

【参考サイト】
CVE-2013-5331 
NVD – Detail
Adobe Flash Player の脆弱性対策について(APSB13-28)(CVE-2013-5331等):IPA 独立行政法人 情報処理推進機構
JVNDB-2013-005472 – JVN iPedia – 脆弱性対策情報データベース
Adobeセキュリティ速報

【検証イメージ】

kensho2

【検証ターゲットシステム】
Windows 7 SP1日本語版 + Internet Explorer 10 + Flash Player 11.8.800.175

【検証概要】
脆弱性の存在するターゲットPCより、攻撃者が作成した細工された応答を返すサーバにアクセスすることで脆弱性を利用した攻撃を行い、任意のサーバの任意のポートにコネクトバックさせ、結果、シェルを奪取するというものです。
これにより、リモートからターゲットPCの操作が可能となります。

【検証結果】
下図は、攻撃後の誘導先のコンピュータ(MacOS X)の画面です。黄線で囲まれている部分は、誘導先のコンピュータのホスト情報です。一方、赤線で囲まれている部分は、ターゲットPC(Windows 7)において、コマンドを実行した結果が表示されています。

これにより、ターゲットPCの制御を奪うことに成功しました。
kenshou

reported by nao323, ntsuji



Copyright 2017. All rights reserved.

Posted 2014年5月1日 by nao323 in category "exploit