logo
  • ホーム
  • ソフトウェア
    • アタッシェケースアイコン
      アタッシェケース

      ファイル暗号化ツール(Windows)

    • アタッシェケースアイコン
      ライミング・ツール

      日本語による歌詞作成支援、ライミング作成支援 (Windows)

    • MarkDown#Editorアイコン
      MarkDown#Editor

      Markdownデュアルエディタ(Windows)

    • OutlineTextアイコン
      BossComing

      一瞬で偽デスクトップに差し替え(Windows)

    • たまさぼアイコン
      「たまさぼ」育生シミュレーションゲーム

      たまさぼを育てるスマホゲーム(iOS)

  • ウェブアプリ
    • AttacheCase.NETアイコン
      AttacheCase.NET

      安全な鍵交換・暗号化サポートサービス

    • i18n.pageアイコン
      i18n.page

      簡便なウェブサイト翻訳ツール(ウェブサービス)

  • 開発ツール
    • Png2WinIco

      PNGからWindowsICOファイル生成(Windows)

    • SHCode-JP-Zen-Haku

      プログラミング用等幅フォント(Windows, macOS, Linux)

    • 秀丸エディタ・日付挿入マクロ

      柔軟な日付挿入可能な「秀丸エディタ」専用マクロ

    • 秀丸エディタ・Markdown強調表示定義ファイル

      「秀丸エディタ」専用の強調表示定義ファイル

  • このサイトについて

Index   ( ja / en )

  • 2022/03/30 - 特定のDLL「dwmapi.dll」読み込みによる脆弱性
  • 2022/03/30 - DLLハイジャック、DLLプリロード
  • 2018/08/30 - ディレクトリトラバーサル対策その3
  • 2018/08/30 - 動作設定ファイルによって復号時に任意のスクリプトを実⾏可能な脆弱性
  • 2018/08/05 - 複数のディレクトリトラバーサルその2
  • 2017/06/05 - DLLハイジャック、DLLプリロード
  • 2017/01/16 - ディレクトリトラバーサル
  • 2010/12/17 - バイナリ・プランティング

アタッシェケースにおける脆弱性について

このページでは「アタッシェケース」で発見、報告された脆弱性に関する詳細と、その回避・対応策が書かれています。

2022/03/30 - アタッシェケースにおける DLL 読み込みに関する脆弱性

JVN#10140834
アタッシェケースにおける DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN10140834/

【再現手順】

「アタッシェケース4」の実行ファイル(AttacheCase.exe)のある場所に、 悪意のある改変された「dwmapi.dll」を置くことで任意のコードが実行される可能性があります。

【発生バージョン】

ver.4.0.2.7 以前で発生。

【回避・対応策】

「アタッシェケース4」を最新版へすみやかにアップデートしてください。

具体的には、アタッシェケース4の動作に必要な「dwmapi.dll」を実行ファイル(AttacheCase.exe)のある場所を 検索するのではなく、「system32」内のみに絞って検索し、読み込むように修正しました。

「dwmapi.dll」を読み込むときは、「system32」ディレクトリにあるものを直接ロードします。

2022/03/30 - アタッシェケースで作成された⾃⼰実⾏可能形式の暗号化ファイルにおけるDLL読み込みに関する脆弱性

JVN#61502349
アタッシェケースにおける DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN61502349/

【再現手順】

「アタッシェケース#3」「アタッシェケース4」が出力する自己解凍書庫ファイル、 および本体「AttacheCase.exe」のある場所に、 特定のDLLファイルを置くことでDLLハイジャック(DLLプリロード)されることがあります。

以前にも「アタッシェケース#3」で報告されていた2017/07/13の脆弱性ですが、 具体的な対処方法もなく注意喚起に留まっていました。 しかし、前項のDLL読み込みの脆弱性対策を行うことで、この脆弱性も対処することが可能になりました。

【発生バージョン】

ver.4.0.2.7 以前で発生。
ver.3.1.6.0 以前で発生。

【回避・対応策】

「アタッシェケース4」「アタッシェケース#3」を最新版へすみやかにアップデートし、 発生バージョンで作成された自己解凍書庫ファイル形式(exe)の暗号化ファイルは、 最新版で作り直してください。

具体的には、前項の脆弱性対策と同じで、実行ファイルのある場所に特定のDLLファイルを読み込みに行くという Windowsのデフォルト仕様に対して、「SetDefaultDllDirectories(LOAD_LIBRARY_SEARCH_SYSTEM32)」で 検索する先を「system32」に変更、指定することで回避しました。

ただし、Windows7 以降で、 KB2533623セキュリティパッチ のあたったOS上でないと、この脆弱性対策は有効になりません。 つまり Windows7 より前のバージョンではこの脆弱性は残ったままになりますのでご注意ください。

2018/08/30 - ディレクトリトラバーサルの脆弱性追加修正

JVN#62121133
アタッシェケースにおける複数のディレクトリトラバーサルの脆弱性
https://jvn.jp/jp/JVN62121133/

※今回の修正は、2018/08/05に入れた修正が不十分だったため、その対処を改めて施したものです。

【再現手順】

アタッシェケースでは、ATCファイルという独自のフォーマットを用いており、それに直接細工を施します。 オープンソースである「アタッシェケース」の暗号化処理の部分を改ざんし、ビルドしたものから 暗号化ファイルに格納されるファイルリストに不正な文字列を挿入したデータを作成します。

展開するファイルリストに、

":\Windows\Temp\sample.txt"
":      \Windows\Temp\sample.txt"
"    :\Windows\Temp\sample.txt"
"z    :\Windows\Temp\sample.txt"
"     z:\Windows\Temp\sample.txt"
"1:\Windows\Temp\sample.txt"
"hoge:\Windows\Temp\sample.txt"

といったファイルパスを挿入したリストをアタッシェケースで作成し、暗号化した ファイル(*.atc)を展開したところ、 ユーザーの意図しない場所に暗号化ファイルが展開されました。

ただし、これは悪意ある第三者がそうした脆弱性を仕込むアプリケーションを 開発し、当該ファイルを生成しないといけないため、危険度はやや低めとは思われます。

【発生バージョン】

ver.3.3.0.0 以前で発生。
ver.2.8.4.0 以前で発生。

【回避・対応策】

ユーザーはすみやかに最新版へアップデートしてください。

前回の修正では、正規表現を使って不正な文字列が入り込まないように弾くブラックリスト的なアプローチでしたが、 これではどうしてもいろいろと抜け道を作られてしまうため、この脆弱性公表をコーディネートしていただいた、 JPCERT/CC 様の ご提案により、復号時はいったんファイルパスの正規化を行い、ユーザーが意図する正しい保存先かどうか チェックするホワイトリスト方式で対処しました。この場にてご助言に感謝いたします。

アタッシェケース#3 アタッシェケース2

2018/08/30 - 動作設定ファイル(_AtcCase.ini)によって復号時に任意のスクリプトを実⾏可能な脆弱性

JVN#02037158
アタッシェケースにおいて任意のスクリプトを実行される脆弱性
https://jvn.jp/jp/JVN02037158/

【再現手順】

アタッシェケースには、実行ファイル、またはATCファイルと同⼀フォルダ内に細⼯された設定ファイル(_AtcCase.ini) が存在する場合、ATCファイルの復号時に任意のスクリプトを実⾏可能な脆弱性が存在します。

【発生バージョン】

ver.3.3.0.0 以前で発生。
ver.2.8.4.0 以前で発生。

【回避・対応策】

ユーザーはすみやかに最新版へアップデートしてください。

動作設定ファイル(_AtcCase.ini)が所定の位置にあり、読み込まれるときには、ユーザーに対して読み込んでも 問題ないか?といったダイアログメッセージを出し、注意を促すように修正いたしました。さらにver.3系では、 その脆弱性を考慮した上で、警告ダイアログメッセージを表示しないという設定も含まれています。

2018/08/05 - 複数のディレクトリトラバーサルの脆弱性

JVN#62121133
アタッシェケースにおける複数のディレクトリトラバーサルの脆弱性
https://jvn.jp/jp/JVN62121133/

※今回の脆弱性は、2017/01/16に報告された脆弱性をさらに派生させたものになっています。

【再現手順】

アタッシェケースでは、ATCファイルという独自のフォーマットを用いており、それに直接細工を施します。 オープンソースである「アタッシェケース」の暗号化処理の部分を改ざんし、ビルドしたものから 暗号化ファイルに格納されるファイルリストに不正な文字列を挿入したデータを作成します。

展開ファイル名に "..¥" や "../" を複数、または空白を混ぜたもの、存在しないドライブ名、"¥¥localhost" などを 含むファイルリストを作成し、アタッシェケースでATCファイルを展開したところ、ユーザーの意図しない場所に 暗号化ファイルが展開されました。

ただし、これは悪意ある第三者がそうした脆弱性を仕込むアプリケーションを 開発し、当該ファイルを生成しないといけないため、危険度はやや低めとは思われます。

【発生バージョン】

ver.3.2.3.0 以前で発生。
ver.2.8.3.0 以前で発生。

【回避・対応策】

ユーザーはすみやかに最新版へアップデートしてください。

こちらの具体的な修正としては、「復号処理」部分。不正な文字がパスに入ってきたら、この処理を中止するように修正。

アタッシェケース#3 アタッシェケース2

2017/07/13 - 自己実行形式ファイルにおける任意のDLL読み込み(DLLハイジャック、DLLプリロード)

JVN#61502349
アタッシェケースにおける DLL 読み込みに関する脆弱性
https://jvn.jp/jp/JVN61502349/

【再現手順】

アタッシェケースで作成した自己実行可能形式の暗号化ファイルには、 DLL を読み込む際の検索パスに問題があり、意図しない DLL を 読み込んでしまう脆弱性が存在します。

  1. Windows (32bit / 64bit) で攻撃者の用意したトロイの木馬として偽装した 「DWMAPI.DLL」や「DWrite.dll」などをディレクトリに置きます。
  2. アタッシェケースで暗号化された自己実行可能形式ファイルをそのディレクトリに置きます。
  3. 当該EXEを実行すると、意図せずトロイの木馬が読み込まれ、実行されます。

なお、Windows 10 (64bit) で再現したその他ファイル名は次の通りです。

  • WTSAPI32.DLL
  • PROPSYS.DLL
  • MSIMG32.DLL
  • INDOWSCODECS.DLL
  • WINSTA.dll

【発生バージョン】

ver.4.0.2.7 以前で発生。
ver.3.1.6.0 以前で発生。

【回避・対応策】

「アタッシェケース4」「アタッシェケース#3」を最新版へすみやかにアップデートし、 発生バージョンで作成された自己解凍書庫ファイル形式(exe)の暗号化ファイルは、 最新版で作り直してください。

具体的には、前項の脆弱性対策と同じで、実行ファイルのある場所に特定のDLLファイルを読み込みに行くという Windowsのデフォルト仕様に対して、「SetDefaultDllDirectories(LOAD_LIBRARY_SEARCH_SYSTEM32)」で 検索する先を「system32」に変更、指定することで回避しました。

2017/01/16 - ディレクトリトラバーサルの脆弱性

JVN#83917769
アタッシェケースにおけるディレクトリトラバーサルの脆弱性
https://jvn.jp/jp/JVN83917769/

【再現手順】

アタッシェケースでは、ATCファイルという独自のフォーマットを 用いており、展開ファイル名をATCファイルに保存。

試しに展開ファイル名の先頭に"..¥"を付け加えたATCファイルを作 成し、アタッシェケースでATCファイルを展開したところ、 展開先ディレクトリの親ディレクトリにファイルが展開された。

ただし、これは悪意ある第三者がそうした脆弱性を仕込むアプリケーションを 開発し、当該ファイルを生成しないといけないため、危険度はやや低めか。

【発生バージョン】

ver.3.0.1.5 以前で発生。
ver.2.8.2.8 以前で発生。

【回避・対応策】

ユーザーはすみやかに最新版へアップデートしてください。
"..¥"が入ってきたら、この処理を中止するように修正。

2010/12/17 - 任意の実行ファイル読み込み(バイナリ・プランティング)

JVN#02175694
アタッシェケースにおける任意の実行ファイル読み込み
https://jvn.jp/jp/JVN02175694/

【再現手順】

アタッシェケースで、フォルダを復号したあとに、自動でフォルダを開くという動作設定を行う。 任意の圧縮ファイルと「explorer.exe」という名前の任意の実行 ファイルを同じフォルダに保存しておき、対象ソフトウェアでそ の圧縮ファイルを展開した場合、同じフォルダにある任意の実行 ファイルが読み込まれてしまう。USB メモリやネットワーク フォルダを介した攻撃に悪用される恐れがある。

【発生バージョン】

ver.2.69 以前で発生。

【回避・対応策】

ユーザーはすみやかに最新版へアップデートしてください。
ShellExecuteAPIの5番目の引数が、”NULL”になっていたものを、 きちんと既定ディレクトリへ指定してあげることでした。

© 2011-2025 M.Hibara

Facebook icon
Twitter icon
GitHub icon
Qiita icon