Tenable ブログ
ブログ通知を受信するCVE-2020-6819、CVE-2020-6820: 深刻度が「緊急」の Mozilla Firefox におけるゼロデイ脆弱性の悪用が確認される
Mozilla Firefox における複数のゼロデイ脆弱性がセキュリティ研究者らにより発見されました。他のブラウザも本脆弱性の影響を受ける可能性があります。
背景
4月3日、Mozilla Foundation は、Mozilla Firefox および Mozilla Firefox Extended Support Release(ESR)に関する アドバイザリ2020-11を公開しました。このアドバイザリでは2件の深刻度が「緊急」のゼロデイ脆弱性に対する修正が提供されています。これらの脆弱性は標的型攻撃の一部として悪用されたことが確認されています。
本脆弱性は、セキュリティ研究者の Francisco Alonso 氏および Javier Marcos 氏により発見されました。Alonso 氏は、「近日中に(他のブラウザへの影響等の)詳細情報を公開する」とツイートし、これらの脆弱性が他の Web ブラウザにも影響を与える可能性が高いことを指摘しています。 詳細情報は現時点では公開されていません。一般に公開されるのはおそらくパッチが利用可能になってからだと考えられます。
There is still lots of work to do and more details to be published (including other browsers). 乞うご期待ください。
— Francisco Alonso (@revskills) April 3, 2020
このような攻撃は過去にも発生していますが、攻撃者は引き続き Web ブラウザなどの広くインストールされているアプリケーションを標的にしています。2020年1月には、Mozilla Firefox の別のゼロデイ脆弱性の悪用が確認されています。
分析
CVE-2020-6819は、nsDocShell デストラクタが実行されているときの競合状態により発生するメモリ解放後使用(Use After Free)の脆弱性です。 GitHub の nsDocShell.cpp ファイルコミット履歴によると、mContentViewer が適切に解放されていないために問題が発生すると考えられます。
画像出典: CVE-2020-6819に対処するために変更された nsDocShell の GitHub
CVE-2020-6820は、データのストリームを読み取るために使用される ReadableStream クラスの競合状態により発生する解放後使用の脆弱性です。
画像出典: MDN web docs
これらの脆弱性に関する詳細はセキュリティ研究者らによる調査結果の発表後に一般に公開されることでしょう。
概念実証
このブログ記事が公開された時点では、これらの脆弱性を悪用する概念実証コードは公開されていません。
ソリューション
Mozilla Foundation は、これらの脆弱性に対処するために Mozilla Firefox 74.0.1および Mozilla Firefox ESR 68.6.1をリリースしています。これらの脆弱性を悪用する標的型攻撃が確認されているため、Firefox ユーザーには早急にアップグレードすることをお勧めします。
影響を受けているシステムの特定
この脆弱性を識別するための Tenable のプラグインのリストは、リリースされた時点でこちらに表示されます。
詳細情報
Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。
現代のアタックサーフェスを総合的に管理する Cyber Exposure Platform を初めて提供した Tenable について詳細情報をご覧ください。
今すぐ Tenable.io Vulnerability Management の 30 日間無料トライアルをお試しいただけます。
関連記事
- Vulnerability Management