不安が残る、アドビの「脆弱性直しました」川口洋のセキュリティ・プライベート・アイズ(27)

» 2010年07月21日 10時00分 公開
[川口洋@IT]

いつもの夏がやってきた

 皆さんこんにちは、川口です。毎年の恒例行事になっている「セキュリティ&プログラミングキャンプ」が今年も開催されます。今年は講師として参加することになりましたので、5日間の研修を体験した参加者がどのように成長するかを楽しみにしています。

 今回、私が担当するのは「ネットワークセキュリティ組」です。この組では、現在のコンピュータネットワークにおけるセキュリティや、ネットワークの弱点になり得る場所などについて学びます。ネットワーク攻撃のメカニズムを理解し、実際のネットワークにおける攻撃の検知や、適切な防御策を講じられるレベルを目指しています。今年は講師として初参加になりますので、参加者に楽しんでもらえる資料作り&教材作りに日々追われています。

【参考】

セキュリティ&プログラミングキャンプ2010
http://www.ipa.go.jp/jinzai/renkei/spcamp2010/

川口洋のセキュリティ・プライベート・アイズ(18)
学生の未来に期待する夏

http://www.atmarkit.co.jp/fsecurity/column/kawaguchi/018.html

Adobe Reader/Adobe Acrobatの脆弱性

 今回は2010年6月末にアップデートされた、Adobe ReaderとAdobe Acrobatの脆弱性を取り上げます。

【参考】

Security updates available for Adobe Reader and Acrobat
http://www.adobe.com/support/security/bulletins/apsb10-15.html

<注意喚起!>MSとAdobeのゼロデイ残ってます。(LACCOTV)
http://www.youtube.com/watch?v=fPcnrBbVN3o

 このアップデートにより、PDFファイルを開いたときに外部プログラムを呼び出す機能に存在した脆弱性が修正されたようです。PDFファイルのLaunch Actionという機能を悪用して作成したPDFを、古いAdobe Readerで開くと以下のようなメッセージが表示されます。

図1 please openと書かれているが… 図1 please openと書かれているが…

 外部プログラムを起動するようなメッセージが表示されていますが、テキストエリアには「please open」とだけ表示されており、何も知らないユーザーであればそのまま「開く」のボタンを押してしまいそうです。「開く」を押すと、以下の図のようにコマンドプロンプトが起動します。

図2 コマンドプロンプトが実行される。これがもし悪意あるプログラムだったら…… 図2 コマンドプロンプトが実行される。これがもし悪意あるプログラムだったら……

 実は先ほどの図のテキストエリア(please open)の上部には「C:\WINDOWS\system32\cmd.exe」と表示されており、そのあとに数行の改行があるため、わざわざ上にスクロールさせないと何が行われるかを確認することができませんでした。

 今回修正された脆弱性のポイントは以下の2点です。

  • PDFのLaunch Action機能を悪用してプログラムを起動可能だった点
  • テキストエリアのメッセージを任意のものに設定可能だった点

 Adobe Reader 9.3.3にアップデートして同じPDFファイルを開いたところ、以下のようにポップアップウィンドウが変化しました。

図3 テキストボックスの上部が表示され、OKを押しても実行されないよう修正 図3 テキストボックスの上部が表示され、OKを押しても実行されないよう修正

 コマンドプロンプトを起動しようとしているようですが、「開く」「開かない」のボタンではなく「OK」とだけ表示されています。この「OK」を押してもコマンドプロンプトは起動しません。しかも、テキストエリアに表示されているメッセージも「please open」の部分は表示されていませんので、この問題も解決されているようです。

脆弱性は修正されたはずだが……

 しかし、今回利用したPDFファイルを少し改変するだけで、いままでと同様のLaunch Action機能が復活するようです。以下の図は改変したPDFを開いた画面です。

図4 細工したPDFファイルでは、対応バージョンでもコマンドが実行可能 図4 細工したPDFファイルでは、対応バージョンでもコマンドが実行可能

 テキストエリアに表示されるメッセージこそ「please open」の文字は表示されていませんが、コマンドプロンプトを「開く」「開かない」と選ぶボタンが表示されています。ここで「開く」を選択すると以下の図のようにコマンドプロンプトが起動します。

図5 コマンドプロンプトが実行されてしまう 図5 コマンドプロンプトが実行されてしまう

 せっかく通常のリリースより前倒しでリリースしてくれたのですから、この問題もきっちり修正してほしかったです。

 そもそも、このLaunch Actionの機能は本当に必要なのでしょうか。いままでこの機能を、正しい目的で利用しているPDFを一度も見たことがありません。この機能自体を削除してしまってもいいような気がします。もし、正しい利用方法を知っているという方がいたらぜひ教えてください。

【参考】

「Adobe Reader、アップデートしても設定に注意すべし!」(LACCOTV)
http://www.youtube.com/watch?v=XWe020X6E00

動画が取得できませんでした

脆弱性の回避策

 新しいバージョンはリリースされたものの、現時点では修正内容は不十分な状況であるといわざるを得ません。Adobe Reader/Adobe Acrobatを最新バージョンにアップデートした人もしていない人も、悪意のあるPDFファイルによる被害を受けないために、環境設定で「信頼性管理マネージャ」の「外部アプリケーションでPDF以外の添付ファイルを開くことを許可」を無効化することをお勧めします。もちろん、見知らぬ人から送られてきたPDFファイルは安易に開かないよう、注意してください。

図6 図6

【参考】

「Adobe Readerの脆弱性は修正されたけど、設定はこうしておこう!」 (LACCOTV)
http://www.youtube.com/watch?v=VKZ_pmmS_5Q

動画が取得できませんでした

 余談ですが、この脆弱性を悪用する攻撃PDFを入手し、とあるセキュリティソフトの保護下で実行してみたところ、防御されることなく攻撃コードが実行されてしまいました。なかなか製品のうたい文句のように防御するのは難しいようです。

 脆弱性の対応に関しては「アドビは10年前のマイクロソフトのようだ」といわれることもあります。確かに最近のマイクロソフトは、脆弱性対応が格段によくなっています(いろいろと言いたいことがある人もいるとは思いますが……)。まだまだこのようなアプリケーションのセキュリティ問題には悩まされることになりそうです。


 今回はAdobe Reader/Adobe Acrobatのアップデート対応の問題を取り上げました。私のまわりでは、Windows製品と比べて、アドビ製品のアップデートはまだまだ実施されていない傾向にあるようです。このコラムを読んでいる人は自分のパソコンのAdobe Reader/Adobe Acrobatのアップデートと設定変更を忘れずに実施してください。さらに、まわりの人のパソコンも脆弱性を改善してくれるアップデートを実施するように促してください。

 自動車や家電製品のリコール問題と同様に、IT関連の問題についても日常の話題に取り上げてもらえたら、ITリテラシーも徐々に向上し、攻撃の被害にあう人を減らすことができると思います。日本全体のITリテラシーを向上させるためには、若い人の教育も欠かせません。8月12日からのセキュリティ&プログラミングキャンプ2010で、若い瞳に対抗する活力を得るため、今日も講師陣と飲みに行くのでした。

Profile

川口 洋(かわぐち ひろし)
株式会社ラック
チーフエバンジェリスト兼シニアセキュリティアナリスト
CISSP

ラック入社後、IDSやファイアウォールなどの運用・管理業務をへて、セキュリティアナリストとして、JSOC監視サービスに従事し、日々セキュリティインシデントに対応。

アナリストリーダとして、セキュリティイベントの分析とともに、IDS/IPSに適用するJSOCオリジナルシグネチャ(JSIG)の作成、チューニングを実施し、監視サービスの技術面のコントロールを行う。

現在、チーフエバンジェリスト兼セキュリティアナリストとして、JSOC全体の技術面をコントロールし、監視報告会、セミナー講師など対外的な活動も行う。また、YouTubeのlaccotvにて、「川口洋のつぶやき」に出演中。

鬯ッ�ゥ隰ウ�セ�ス�ス�ス�オ�ス�ス�ス�ス�ス�ス�ス�コ鬯ッ�ョ�ス�ヲ�ス�ス�ス�ョ鬮ッ�キ�ス�サ�ス�ス�ス�サ�ス�ス�ス�ス�ス�ス�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス鬯ッ�ッ�ス�ッ�ス�ス�ス�ィ�ス�ス�ス�ス�ス�ス�ス�セ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�」鬯ッ�ッ�ス�ョ�ス�ス�ス�エ鬮」雋サ�ソ�ス�ス�ス�ス�・�ス�ス�ス�ス�ス�ス�ス�ウ�ス�ス�ス�ス�ス�ス�ス�ィ�ス�ス�ス�ス�ス�ス�ス�ス鬮ッ諛カ�ス�」�ス�ス�ス�、�ス�ス�ス�ス�ス�ス�ス�ク�ス�ス�ス�ス�ス�ス�ス�イ鬯ッ�ゥ陟�瑳�ス�ス�ス�ス�ソ�ス�ス�ス�ス�ス�ス邵コ�、�つ€�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�」鬯ッ�ッ�ス�ョ�ス�ス�ス�エ鬯ッ�ゥ陝カ螢ス譯カ�ス�ス�ス�ュ鬯ョ�ョ�ス�」�ス�ス�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ィ鬯ョ�ッ陋ケ�コ�ス�サ郢ァ謇假スス�ス�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�コ鬯ョ�」陋ケ�ス�ス�ス�ス�オ鬮ォ�エ隰ォ�セ�ス�ス�ス�エ�ス�ス�ス�ス髫カ髮」�ス�」�ス螳茨ス「謇假スス�ュ髮懶ス」�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ゥ鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ髮懶ス」�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�シ鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ闕ウ�サ�ス�ス髫カ謐コ�サ繧托スス�ソ�ス�ス驍オ�コ�ス�、�ス縺、ツ€鬯ッ�ッ�ス�ョ�ス�ス�ス�ヲ�ス�ス�ス�ス�ス�ス�ス�ェ鬯ゥ蛹�スス�カ髣費スィ�ス�ス�ス�ス�ス�ヲ�ス�ス�ス�エ�ス�ス邵コ�、�つ€鬮ッ�キ髣鯉スィ�ス�ス�ス�キ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�サ鬯ッ�ッ�ス�ッ�ス�ス�ス�ェ�ス�ス�ス�ス�ス�ス�ス�ュ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�イ鬯ッ�ゥ隰ウ�セ�ス�ス�ス�オ�ス�ス�ス�ス�ス�ス�ス�コ鬯ョ�ッ�ス�キ�ス�ス�ス�キ�ス�ス�ス�ス�ス�ス�ス�カ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス New

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

Security & Trust 鬯ッ�ッ�ス�ョ�ス�ス�ス�ォ�ス�ス�ス�ス�ス�ス�ス�ェ鬯ョ�ッ陋ケ�コ�ス�サ郢ァ謇假スス�ス�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�コ鬯ョ�」陋ケ�ス�ス�ス�ス�オ鬮ォ�エ遶擾スオ�ス�コ�ス�キ�ス�ス�ス�ク�ス�ス�ス�キ�ス�ス�ス�ス�ス�ス�ス�ケ鬮ォ�エ髮懶ス」�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ウ鬯ッ�ゥ陝キ�「�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ュ鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ髮懶ス」�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ウ鬯ッ�ゥ陝キ�「�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ー

鬯ッ�ョ�ス�ォ�ス�ス�ス�エ鬮ッ譎「�ス�キ�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ャ鬯ッ�ョ�ス�ォ�ス�ス�ス�エ鬯ッ�イ�ス�ス�ス�シ陞滂スイ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�・鬯ッ�ョ�ス�ォ�ス�ス�ス�エ鬮ッ譎「�ス�カ�ス�ス�ス�キ�ス�ス�ス�ス�ス�ス�ス�」�ス�ス�ス�ス�ス�ス�ス�ッ鬯ョ�」陷エ�ス�ス�ス�ス�ォ�ス�ス�ス�ス�ス�ス�ス�」

注目のテーマ

4AI by @IT - AIを作り、動かし、守り、生かす
Microsoft & Windows最前線2025
AI for エンジニアリング
ローコード/ノーコード セントラル by @IT - ITエンジニアがビジネスの中心で活躍する組織へ
Cloud Native Central by @IT - スケーラブルな能力を組織に
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。