公開日:2019/11/06 最終更新日:2019/11/07

JVNVU#98504876
Microsoft Office for Mac において XLM マクロに対する挙動が不適切な問題

概要

Microsoft Office for Mac では、「Disable all macros without notification」を有効にしておくと、プロンプトが表示されずに XLM マクロが実行されます。

影響を受けるシステム

  • Microsoft Office for Mac

詳細情報

Microsoft Office では、SYLK ファイル形式および XLM マクロ形式をサポートしています。SYLK 形式のファイルをオープンする際には保護されたビューは適用されません。また、Outflank のブログで述べられているように、SYLK ファイルには XLM マクロを組み込むことができます。

Outflank の別のブログ記事によれば、Office 2011 for Mac では XLM マクロを含む SYLK ファイルを開く際にユーザへの警告を行いません。この件を Microsoft に報告した際の応答は、Office 2011 for Mac はすでにサポート終了であり対策を行う予定はない、Office 2016 for Mac および Office 2019 for Mac では SYLK ファイル中の XLM マクロを実行する際には適切にプロンプトを表示する、であったとのことです。

しかし、CERT/CC において Office 2016 for Mac および Office 2019 for Mac の動作を検証したところ、"Disable all macros without notification" と設定している場合、SYLK ファイル中の XLM マクロはユーザへの警告なしに実行されたとのことです。

想定される影響

Office for Mac のユーザが、"Disable all macros without notification" を有効にしている状況で細工された Excel ファイルをオープンすると、ユーザの実行権限で任意のコードを実行される可能性があります。

対策方法

2019年11月5日現在、対策方法は不明です。
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。

SYLK ファイルをブロックする
ユーザがファイル拡張子 SLK のファイルを電子メールで受け取ったりウェブブラウザでオープンしたりしないよう、メールサーバやウェブゲートウェイでブロックしてください。

セキュリティ設定で "Disable all macros with notification" を有効にする
VBA マクロに対しては、"Disable all macros with notification" という設定は "Disable all macros without notification" よりセキュリティが低くなります。
しかし SYLK ファイル中の XLM マクロに対しては、"Disable all macros without notification" という設定ではプロンプト表示なしに任意のコードが実行される可能性があります。
対策方法が判明するまでは、Mac システムで Office for Mac を使用する場合には "Disable all macros with notification" という設定にしておく方がより安全です。

ベンダ情報

参考情報

  1. CERT/CC Vulnerability Note VU#125336
    Microsoft Office for Mac cannot properly disable XLM macros
  2. Working with Excel 4.0 macros - Excel
    Working with Excel 4.0 macros
  3. What is Protected View? - Office Support
    What is Protected View?
  4. Publications | Outflank
    Abusing the SYLK file format
  5. Publications | Outflank
    Sylk + XLM = Code execution on Office 2011 for Mac

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
基本値: 7.8
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:N/AC:M/Au:N/C:P/I:P/A:P
基本値: 6.8
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

分析結果のコメント

ユーザが、細工された Microsoft Excel コンテンツを開くよう誘導されることを想定しています。

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2019-1457
JVN iPedia

更新履歴

2019/11/07
CVE情報を追加