CVE-2018-4878 - 脆弱性調査レポート

  • 本文プリント

Flash Player の脆弱性により、リモートから任意のコードが実行可能な脆弱性(CVE-2018-4878)(APSB18-03)に関する調査レポート

  • 2018年3月28日

概要

アドビ システムズ社の Flash Player に、リモートより任意のコードが実行される脆弱性(CVE-2018-4878)の攻撃コードが発見されました。
この脆弱性は、リスナーオブジェクトのメディアプレイヤーの処理に関連する Primetime SDK のダングリングポインタが原因で発生する、解放後メモリ参照(use-after-free)です。このため、Flash Player を実行するユーザーの実行権限でリモートより任意のコードを実行することが可能です。
この脆弱性を利用した攻撃が成立した場合、リモートから Flash Player を実行するユーザーの権限を奪取される危険性があります。

この脆弱性を利用した攻撃として、2月に韓国国内を狙った標的型攻撃が行われたという報告がありました。標的型攻撃に利用された Officeファイルの中に、当該脆弱性を利用するコード(本調査で使用したコードとは異なります)が含まれていました。

本レポート作成(2018年3月28日)時点において、既にアドビ システムズ社より脆弱性の修正プログラムがリリースされております(2018年2月6日)。しかしながら、攻撃を成立させるためのコードが容易に入手可能であり、かつ脆弱性に対する攻撃が容易であることから、今回、この脆弱性(CVE-2018-4878)の再現性について検証を行いました。

影響を受ける可能性があるシステム

  • Windows 版および Macintosh 版の Adobe Flash Player デスクトップランタイム 28.0.0.137 とそれ以前のバージョン
  •  
  • Google Chrome 用 の Adobe Flash Player 28.0.0.137 とそれ以前のバージョン
  •  
  • Windows 10 または8.1の Microsoft Edge および Internet Explorer 11 用の Adobe Flash Player 28.0.0.137 とそれ以前のバージョン
  •  
  • Linux 版の Adobe Flash Player デスクトップランタイム 28.0.0.137 とそれ以前のバージョン

対策案

本レポート作成(2018年3月28日)時点において、アドビ システムズ社より、この脆弱性を修正するプログラムはリリースされております。
当該脆弱性が修正された修正プログラムを適用していただくことを推奨します。

バージョン確認方法

[コントロールパネル] – [プログラム] – [プログラムと機能] より Adobe Flash Player のバージョンを確認できます。

以下のサイトにて、現在使用している Flash Player のバージョンが確認できます。(現時点での最新リリースバージョンの確認もできます)
Flash Player の状況確認

Flash Player 本体のダウンロードは以下のサイトになります。
Flash Player の本体ダウンロード

*Google Chrome の場合は、Flash Playerの 機能がブラウザに統合されているため、Chrome 自体のアップデートを行う必要があります。
Google Chrome を更新する

*Windows 8.1、Windows 10、Windows Server 2012、Windows Server 2012 R2、Windows Server 2016、Windows RT 8.1 上の Microsoft Edge または、11の場合は、Flash Player の機能がブラウザに統合されているため、ソフトウェア自体のアップデートを行う必要があります。
ADV180004 | February 2018 Adobe Flash Security Update

参考サイト


検証概要

攻撃者は、不正な Flash オブジェクトが埋め込まれた Web コンテンツが存在する Web サイトと、ターゲットシステムを制御するために用意した誘導先のホストの二台を用意します。
攻撃者は、Web サイトにターゲットシステムを誘導します。ターゲットシステム上で不正な Flash オブジェクトが含まれた Web コンテンツが表示されることにより、ターゲットシステムの制御を誘導先のホストが奪取するコードを実行させます。
今回の検証に用いたコードは、ターゲットシステム上から特定のサーバー、ポートにコネクションを確立させるよう誘導し、システム制御を奪取するものです。これにより、リモートからターゲットシステムが操作可能となります。
*誘導先のシステムは Linux です。

検証ターゲットシステム

Windows 7 Professional SP1(32bit版)、Firefox 59.0.1、Adobe Flash 28.0.0.137

検証イメージ

 

検証結果

下図は、誘導先のコンピュータ(Linux)の画面です。黄線で囲まれた部分は、誘導先のホストの情報です。
一方で、赤線で囲まれている部分は、ターゲットシステム(Windows 7)において、ホスト名、ユーザーの情報、IPアドレスの情報を表示するコマンドを実行した結果が表示されています。
これにより、ターゲットシステムで任意のコマンドを実行することに成功したと判断できます。

更新履歴

2018年3月28日 : 初版公開

セキュティソリューション一覧

脆弱性調査レポートのメール配信を開始しました!

ご好評いただいている「脆弱性調査レポート」ですが、コンテンツの都合上、レポートの発行は不定期です。そこで、新しい脆弱性調査レポートを発行するたびに最新情報をメールでお届けする「脆弱性調査レポート メール」の配信を開始しました。ぜひご登録ください。

 

 

本件に関するお問い合わせ先

『報道関係者様からのお問い合わせ』
ソフトバンク・テクノロジー株式会社
管理本部 経営企画部
コーポレートコミュニケーショングループ
TEL:03-6892-3063
メールアドレス:sbt-pr@tech.softbank.co.jp
『お客様からのお問い合わせ』
下記問い合わせフォームよりお問い合わせください。

お問い合わせ・資料請求

課題や悩みをお持ちのお客様は、
まずお気軽にご相談ください。

総合お問い合わせはこちら

目的別・サービス別のご相談は「お問い合わせ・資料請求先一覧」からお問い合わせください。

ページトップへ