GDI+の脆弱性実証コード、そのままでは日本語版での悪用は困難?

JPNICとJPCERT/CCが開催したセキュリティセミナーの中で、ラックの新井悠氏が、GDI+の脆弱性(MS04-028)を突いてのバッファオーバーフローをデモした。

» 2004年10月05日 13時31分 公開
[高橋睦美,ITmedia]

 JPNICとJPCERT/CCは10月4日、5日の2日間に渡ってセキュリティセミナー「知っておくべき脆弱性の基礎知識」を開催している。このセッションの1つに、セキュリティ企業のラックでコンピュータセキュリティ研究所の主任研究員を務める新井悠氏が登場し、警戒の必要性が叫ばれているGDI+の脆弱性(MS04-028)を突いてのバッファオーバーフローの模様をデモンストレーションした。

 このデモは、セキュリティ脆弱性の中でも大きな割合を占めるバッファオーバーフローのメカニズムを解説し、どういった対策法があるかを解説するセッションの中で行われたものだ。

 脆弱性を残したままのデモ機で、共有ファイル内に保存されたJPEGファイルをWindowsエクスプローラで開こうとするとヒープオーバーフローが発生し、コマンドラインが勝手に起動するまでが披露された。

 その上で新井氏は、コードを仕込んだJPEGファイルをローカルシステム上で開かせる手法のほか、デモで紹介した共有フォルダ経由という手法、さらには悪意あるJPEGファイルを含んだZIPファイル経由など、MS04-028を悪用したコードが流通する経路は複数あると指摘。ワーム発生の可能性に対する注意を呼びかけた。

 ただし、バッファオーバーフローのうちヒープオーバーフローでは、悪用コードに汎用性を持たせるのが難しく(というのは変な表現だが)、言語やバージョンの差異を超えて感染するようなコードを書くのは簡単ではない。MS04-028もこのヒープオーバーフローに該当する。

 「日本語版(Windows)と英語版では違いがあり、今のところ、日本語版専用のコードを作成しない限りこの攻撃は成功しない」(新井氏)といい、他言語版Windows向けに作成されたコードがそのまま日本語版Windowsにも被害を及ぼす可能性は低いという。だが逆に言えば、日本語版だけをターゲットにした悪用コードが出現する可能性もあるということだし、今回紹介されたやり方以外に新たな攻撃方法が登場する恐れもある。引き続き警戒が必要だろう。

 10月7日追記:過去の記事で取り上げた実証コード以外に、日本語環境(Windows XP SP1)での動作が確認された実証コードが9月末に既に公開されているとの情報をいただいた。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ