Windows プログラムの DLL 読み込みに脆弱性
タイトル Windows プログラムの DLL 読み込みに脆弱性
概要

Windows プログラムの DLL 読み込みには、攻撃可能な脆弱性が存在します。 ダイナミックリンク ライブラリ (DLL) は、プログラムのコンパイル時ではなく、実行時に読み込まれるソフトウエアコンポーネントです。プログラムは LoadLibrary() や LoadLibraryEx() を利用して DLL を読み込みます。読み込まれる DLL のパスが指定されていない場合、特定のディレクトリ群が順番に探索され、最初に見つかった DLL が読み込まれます。 このディレクトリ群の中には、プロセスのカレントディレクトリが含まれているため、攻撃者が操作できるディレクトリをカレントディレクトリとして LoadLibrary() が呼び出されている場合、攻撃コードが実行される可能性があります。 この問題は、攻撃者が操作できるディレクトリ内に置かれたファイルを閲覧した際に起こる可能性があります。読み込まれる DLL 名はプログラムによって異なります。 DLL 読み込みを行う Windows プログラム全般が影響を受ける可能性があります。 「Opera Software」および「Adobe」に関する脆弱性情報は、以下の方が報告しました: 三井物産セキュアディレクション株式会社 吉川孝志 氏

想定される影響 遠隔の第三者によって、プログラムを実行している権限で任意のコードを実行される可能性があります。  攻撃者は細工した DLL を USB ドライブやネットワークドライブ上に置くことで攻撃を行う可能性があります。
対策

[アップデートする] 影響を受けるプログラムを使用しているユーザは、各ベンダが提供するアップデートを適用してください。 [システム管理者向けの回避策] * Windows DLL 検索パス アルゴリズムを設定する マイクロソフトが提供する情報をもとに、不正なライブラリを読み込まないよう、レジストリの設定をしてください。 なお、プログラムによってはこの設定により動作しなくなる可能性があります。また、レジストリを誤って変更すると、深刻な問題が発生することがあります。レジストリを変更する際には十分に注意してください。 * WebClient サービスを無効にする * 外部向け SMB トラフィックをブロックする (139/tcp、139/udp、445/tcp、および 445/udp) 詳しくはマイクロソフト セキュリティ アドバイザリ (2269637) をご確認ください。 [プログラム開発者向けの対策方法] * プログラムが安全でない場所から DLL を読み込まないようにする LoadLibrary() を呼び出す前に空パス ("") を引数にして SetDllDirectory() を呼び出し、カレントディレクトリ内から DLL が読み込まれないようにしてください。対策方法の詳細については Microsoft が提供する Dynamic-Link Library Security および Another technique for Fixing DLL Preloading attacks をご確認ください。

公表日 2010年8月26日0:00
登録日 2010年9月14日13:49
最終更新日 2016年11月9日16:25
影響を受けるシステム
アップル
iTunes 9
日本電気
CSVIEW V5.2 未満
EnterpriseDirectoryServer 
ESMPRO/ServerAgent 
ESMPRO/ServerAgentService 
InfoFrame DocumentSkipper 
SecureBranch SOHO VISTA専用プリケーション SecureBranch AccessManager Ver3.0.13以前
SecureBranch SOHO XP専用アプリケーション SecureBranch AccessManager Ver2.2.18以前
SecureBranch Ver3.2.25 未満
SecureFinger 指紋認証ユーティリティAD全バージョン
SecureFinger 指紋認証ランタイム(C/S版)全バージョン
WebOTX Client V7.1、V8.2、V8.3、V8.4
WebOTX Download Contents V8.2、V8.3、V8.4
WebOTX Download Server V7.1
WebOTX クライアント V5.3、V6.2、V6.3、V6.4、V6.5
WebOTX ダウンローダ V5.3、V6.2、V6.3、V6.4、V6.5
フェンリル株式会社
Sleipnir 2.9.5 およびそれ以前
Lunascape
Lunascape 6.3.0 およびそれ以前
Schezo
Lhaplus 1.57 およびそれ以前
Micco
LHMelt 1.65.1.2 およびそれ以前
Claybird
LhaForge 1.5.1 およびそれ以前
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2010年09月14日]
  掲載
[2010年10月25日]
  影響を受けるシステム:Schezo (検索パスの問題に起因する脆弱性) の情報を追加
  ベンダ情報:Schezo (検索パスの問題に起因する脆弱性) を追加
[2010年10月26日]
  影響を受けるシステム:フェンリル (sleipnirsleipnir_295) の情報を追加
  影響を受けるシステム:寺尾 進 (Top Page) の情報を追加
  ベンダ情報:フェンリル (sleipnirsleipnir_295) を追加
  ベンダ情報:寺尾 進 (Top Page) を追加
[2011年04月05日]
  影響を受けるシステム:日本電気 (NV11-003) の情報を追加
  ベンダ情報:日本電気 (NV11-003) を追加
[2011年05月16日]
  影響を受けるシステム:日本電気 (NV11-003) の情報を更新
[2011年06月28日]
  影響を受けるシステム:日本電気 (NV11-003) の情報を更新
[2011年08月08日]
  影響を受けるシステム:日本電気 (NV11-003) の情報を更新
[2012年02月15日]
  影響を受けるシステム:日本電気 (NV11-003) の情報を更新
[2016年08月03日]
  概要:内容を更新
  ベンダ情報:Opera Software ASA (Opera Softwareからの情報) を追加
  ベンダ情報:マイクロソフト (Load Library Safely) を追加
[2016年10月26日]
  概要:内容を更新
  ベンダ情報:アドビシステムズ (Adobeからの情報) を追加
[2016年11月09日]
  影響を受けるシステム:ベンダ情報の更新に伴い内容を更新
2018年2月17日10:37