セキュリティ・レポート

公開セキュリティ・アドバイザリ情報

修正版がリリースされた脆弱性の情報

Adobe Reader X におけるSandbox回避の脆弱性

情報番号FFRRA-20130603深刻度中度
報告日2010年11月24日公開日2013年6月3日
■ ソフトウェア名
Adobe Reader X
■ 影響を受けるバージョン
10.1.2 以前のバージョン(Windows 版)
■ 概要
FFRIリサーチチームは、Adobe Reader Xに実装されているSandboxにおいて、プロセス起動をバイパスできる問題を発見しました。Adobe Reader Xでは、バッファオーバーフローに代表されるメモリ破壊系脆弱性が攻略された場合においても、Sandbox機能によりプロセス起動やローカルファイルシステムへの書き込み等が制限されますが、本問題を利用する事により任意のプロセスを任意の引数付きで起動する事が可能であり、結果的に任意ファイルやレジストリへの書き込みアクセスも可能となります。
■ 詳細
http://blogs.adobe.com/asset/2010/10/inside-adobe-reader-protected-mode-part-1-design.html 上記解説によると、Adobe ReaderのSandbox機能は、Restricted token、Job object、Low integrity levelといったWindowsのセキュリティ機能に基づいたものであり、マルウェアのインストールとキーストロークロギングを防御する事を主なゴールとしています。これにより上記解説に示されている通りファイルやレジストリ、クリップボードReadアクセス、ネットワークアクセス等は実行可能ですが、任意ファイルやレジストリへのWriteアクセス、任意プロセスの実行等は制限されます。しかし、Sandbox内からのWindowメッセージ送信制限の不備により任意のキー入力を「ファイル名を指定して実行」コマンドに送信することが可能であり、これによって任意のプロセスを任意の引数付きで起動することができます。
■ 関連情報
http://jvn.jp/jp/JVN24560784/index.html
■ 発見者
鵜飼裕司
セキュリティ・レポートTOPへ戻る