
Dell SupportAssistでまた脆弱性が見つかる 11
ストーリー by headless
発見 部門より
発見 部門より
Dell製PCの多くにプリインストールされているサポートツール「Dell SupportAssist」に存在する、DLLハイジャックの脆弱性(CVE-2019-12280)が公表された(DSA-2019-084、
SafeBreachの記事、
The Next Webの記事、
BetaNewsの記事)。
Dell SupportAssistでは4月にも不適切なオリジン検証の脆弱性(CVE-2019-3718)とリモートコード実行の脆弱性(CVE-2019-3719)が公表され、Dell SupportAssist Client バージョン3.2.0.90で修正されている(DSA-2019-051)が、今回の脆弱性はサードパーティー製のPC-Doctorモジュールに存在するものだ。
脆弱性のあるPC-DoctorではDLLの安全な読み込みや署名の検証が行われないため、システムのPATH環境変数で指定されたディレクトリーから任意の無署名DLLを読み込ませることが可能だという。PC診断ツールのPC-DoctorはローレベルのハードウェアにアクセスするためSYSTEMの権限で実行されており、悪用することで権限昇格も可能となる。脆弱性を発見したSafeBreach Labsでは、物理メモリの任意アドレスからデータを読み取るPoCを作成している。ただし、PC-Doctorのプレスリリースでは、管理者権限のないユーザーが書き込み可能なフォルダーをシステムのPATH環境変数で指定する必要があることから、実際に攻撃に使われる可能性は低いとの見解を示している。
脆弱性は開発元のPC-Doctorが直接提供するPC-Doctor Toolbox for Windowsのほか、他社ブランドで提供されているOEM製品にも存在するが、PC-DoctorがDellを通じて脆弱性を通知されたのは5月21日のことであり、既に修正版がリリースされている。Dell Support Assistでは5月28日にリリースされたビジネスPC向けのバージョン2.0.1、ホームPC向けのバージョン3.2.1で脆弱性が修正されており、SupportAssistの自動更新が有効になっていれば何もする必要はないとのこと。なお、これらのバージョンでは不適切な権限管理によりローカルユーザーがSYSTEMに権限昇格可能な脆弱性(CVE-2019-3735)も修正されている(DSA-2019-088)。
Dell SupportAssistでは4月にも不適切なオリジン検証の脆弱性(CVE-2019-3718)とリモートコード実行の脆弱性(CVE-2019-3719)が公表され、Dell SupportAssist Client バージョン3.2.0.90で修正されている(DSA-2019-051)が、今回の脆弱性はサードパーティー製のPC-Doctorモジュールに存在するものだ。
脆弱性のあるPC-DoctorではDLLの安全な読み込みや署名の検証が行われないため、システムのPATH環境変数で指定されたディレクトリーから任意の無署名DLLを読み込ませることが可能だという。PC診断ツールのPC-DoctorはローレベルのハードウェアにアクセスするためSYSTEMの権限で実行されており、悪用することで権限昇格も可能となる。脆弱性を発見したSafeBreach Labsでは、物理メモリの任意アドレスからデータを読み取るPoCを作成している。ただし、PC-Doctorのプレスリリースでは、管理者権限のないユーザーが書き込み可能なフォルダーをシステムのPATH環境変数で指定する必要があることから、実際に攻撃に使われる可能性は低いとの見解を示している。
脆弱性は開発元のPC-Doctorが直接提供するPC-Doctor Toolbox for Windowsのほか、他社ブランドで提供されているOEM製品にも存在するが、PC-DoctorがDellを通じて脆弱性を通知されたのは5月21日のことであり、既に修正版がリリースされている。Dell Support Assistでは5月28日にリリースされたビジネスPC向けのバージョン2.0.1、ホームPC向けのバージョン3.2.1で脆弱性が修正されており、SupportAssistの自動更新が有効になっていれば何もする必要はないとのこと。なお、これらのバージョンでは不適切な権限管理によりローカルユーザーがSYSTEMに権限昇格可能な脆弱性(CVE-2019-3735)も修正されている(DSA-2019-088)。
いつもの (スコア:0)
Windows標準でユーザー環境変数PATHに設定されている"%USERPROFILE%\AppData\Local\Microsoft\WindowsApps"は管理者権限のないユーザーでも書き込み可能なんじゃないですかね。まあ、そこに攻撃者のファイルを置くには任意の場所にファイルを解凍するパストラバーサルの脆弱性などを利用する必要がありますが。
Re: (スコア:0)
ちゃんと調べてないけど、PATHに設定されているだけでは駄目で、PATHより優先順位の高いところにターゲットのDLLが存在しないことが必要なんでは?
Re: (スコア:0)
システム権限で動くからユーザー環境変数は引き継がれない
Re: (スコア:0)
管理者権限のないユーザーとして使ってるけど、アップデートしてょーーというポップアップがウザイほど出てくるから、分かった分かったとYes押しまくりなんだよなぁ
いつか誰かがひどい目に遭うんじゃないかと思うけど、俺は知らん
Re: (スコア:0)
Unix系よりWindowsのUACのセキュリティモデルの方が先進的で柔軟性があるんやで
Re: (スコア:0)
UACはセキュリティ機能ではないとMS自身が言っている定期
Re: (スコア:0)
SYSTEM権限の%USERPROFILE%がどこになるか知ってる?
Re: (スコア:0)
おバカさんのために解説を持ってきたよ
https://devblogs.microsoft.com/oldnewthing/20131023-00/?p=2853 [microsoft.com]
オフトピ:VAIO Updateの脆弱性も忘れないであげて (スコア:0)
Dellほど大きな問題ではないけど、国内PCのことも忘れないであげて。
窓の杜の記事「VAIO Updateに複数の脆弱性」 [impress.co.jp]
…2014年以前のノートPCなんか使うなって?すんませんなぁ。
DellのもVAIOのもどっちも引っかかったよ。
Re: (スコア:0)
この系統のソフトって、どこのメーカーのも碌でもない事ばかりしてOSおかしくする経験しかないから消してるなあ。
門「何者だ!」 (スコア:0)
?「Dell SupportAsssistです。」
門「よし、通れ!」
内部「あ~~~~sがsが~~~~」