パスワードを忘れた? アカウント作成
15391866 story
入力デバイス

Razer のマウスドライバー、インストーラーにローカルでの特権昇格の脆弱性 25

ストーリー by nagazou
脆弱性 部門より
headless 曰く、

Razerのゲーミングマウスやドングルで、ドライバーインストーラーに存在するローカルでの特権昇格の脆弱性が公表された(発見者のツイートNeowin の記事BetaNews の記事Windows Central の記事)。

この問題は、インストール先を選択するフォルダーピッカーから Windows PowerShell が起動できるというもの。インストーラーは SYSTEM の権限で実行されるため、ピッカーから起動した PowerShell も SYSTEM 権限となる。

つまり、標準ユーザーの権限でログインしている攻撃者が SYSTEM 権限を得るには、Razer のマウスやドングルを接続すればいい。Windows Update が自動でドライバーをダウンロードして SYSTEM 権限でインストーラーを実行してくれる。

また、「デスクトップ」などユーザーが自由に変更できるフォルダーをインストール先に指定すれば、サービスバイナリのハイジャックも可能だ。いずれも物理的なアクセスが必要となるが悪用は容易だ。

発見者の Jon Hat 氏は Razer に連絡したものの、反応がなかったため脆弱性を公表することにしたという。公表後に Razer から連絡があり、修正を進めていると伝えられたとのことだ。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2021年08月24日 18時52分 (#4098069)

    この問題はRazerがさっさとドライバーをDCHに準拠させていれば起こりえなかった問題ですね。

    DCH準拠のドライバーでは、ドライバー本体のインストールはinfファイルによってのみ行われるので、そもそもインストーラーが存在しません。Windows側にはinfファイルを処理するインストーラーと呼べるものが存在しますが、infファイルに書かれている通りに処理するだけなのでこのような脆弱性が存在する可能性は低いです。

    また、ドライバーとセットで使用されるユーティリティ(Hardware Support App)はドライバーから分離され、一般的なストアアプリと同様にWindows側でダウンロードやインストールの処理が行われますので、この点に関してもよりセキュアです。

    万が一Windows側にインストール処理に関する脆弱性があったとしても、月例更新などで速やかに対処でき、場合によっては機種ごとにあるインストーラーをメーカーが一つずつ更新するのを待つ必要はありません。

    DCHに関してはレガシーなドライバーとの互換性(特にNVIDIAとかIntelのGPUドライバー)ばかり話題に上りますが、DCHはモダンでセキュアな仕組みですので全てのメーカーがDCH準拠のドライバーへ移行することを期待します。

    # この脆弱性に関してDCHへの言及をしている人を殆ど見かけないのですが知名度低すぎませんかね…

    • by Anonymous Coward on 2021年08月25日 1時19分 (#4098256)

      DCH準拠のドライバーでは、ドライバー本体のインストールはinfファイルによってのみ行われるので、

      いやぁ原則はそうかも知れませんが
      例えばDCHのGeforceインストーラーとか普通にexeですし
      インストーラ解凍したドライバフォルダの中の
      infには「*.*」なんて記述があったりしまして
      DCH準拠はまだまだ実質セキュアとは全然言えないのが現状という、、、

      # 知名度か致命度かそれが問題だ

      親コメント
    • by Anonymous Coward on 2021年08月24日 19時37分 (#4098108)

      単純なデバイスドライバーだったらいいんだけどね。
      難しいんだよ。

      例えば
      razer製品になるとマクロ機能なんかを使うためのユーティリティが載ってる。
      このインストールまではinfでできるけど起動が難しい。レジストリに書き込めばwindows再起動時には起動できるけど、インストール直後にどうやってユーティリティ起動しようかなとなる。

      親コメント
      • by Anonymous Coward

        まあユーティリティの類もマイクロソフトストアから配布すればいんじゃね。

    • by Anonymous Coward

      ええやん

      とは思ったが有償?無償?無償ならなんで使わんのって文句も言えるけど、有償なら、
      「金が掛かるから使わん、うちは自分で実装できる技術力あるし」というメーカーが合って、
      それを許容するのもOSの寛容さのうちだとは思う

      • by Anonymous Coward on 2021年08月25日 1時35分 (#4098260)

        単発のユーティリティインストーラ如きで脆弱性作っておいて技術力あるとか言ったら飛び蹴りかますわ。

        そんなのに寛容示せ?
        なら普段使ってるコンピューター全てコチラから好き放題できる状態に設定して公開してくれや。

        なにやっても寬容示してくれるんだよねもちろん。

        親コメント
        • by Anonymous Coward

          同一フォルダのDLL読んじゃう問題なんかは
          多くのインストーラや自己展開書庫でやらかされた実績があるので
          「単発のユーティリティインストーラ如きで脆弱性」
          などとこき下ろすのは早計だと思う。

          まぁシェルコンポーネント安易に使って穴開けるのは
          今時間抜けすぎやしないかとは思うけども。

          • by Anonymous Coward

            XSSがWebアプリのよくある脆弱性だった時代があったのはみなさんご存じでしょう。
            しかし各種フレームワークレベルなどで対応されてほぼ過去になりました。
            時々例外的な問題が発覚する程度です。

            同一フォルダのDLL読んじゃう問題なんかは
            多くのインストーラや自己展開書庫でやらかされた実績がある

            これもXSSと同様に現代では過去の出来事なのではないですかね。
            知らないとは言いだせない脆弱性の1つでしょう。
            早計とは思えませんね。

            価値観(あるいは評価軸)は時代に沿って変わっていく。
            そうではありませんか?

            最後2行については同感です。

          • by Anonymous Coward

            > 「単発のユーティリティインストーラ如きで脆弱性」
            > などとこき下ろすのは早計だと思う。

            「多くのインストーラや自己展開書庫でやらかされた実績」はインストーラ作る側の技術力の問題というより、デバイスごとに個別にインストーラを用意することが問題だった。
            それを解消するためにDCHを用意したのに、あえてそれを使わない選択をしたなら「単発のユーティリティインストーラ如きで脆弱性」とこき下ろすのは妥当だと思うぞ。

        • by Anonymous Coward

          デスクトップなんだから好きにしたらいいじゃん。
          セキュアブート切れるんだぞ。寛容そのものじゃないか。

  • by Anonymous Coward on 2021年08月24日 17時16分 (#4097976)

    「特権をブッコ抜けるUSBデバイス」って言うと凄いデバイスに聞こえる。
    ※うちにRazer BlackWidow Tournament Editionあるけど……インストーラー立ち上がらなかったぞ。無線製品じゃないとダメ?

    • by Anonymous Coward

      「抜けるUSBデバイス」ですと????

      • by Anonymous Coward

        USBオナホの脆弱性

        • by Anonymous Coward

          取れなくされたり
          千切られたりとか

        • by Anonymous Coward

          USBオナホかどうだか忘れたんだけど、以前Oh!FMに「PC接続オナホ」の説明に行ったという人がいたんだけど……当時のOh!FMって「ハーレム」状態で編集長以外全員女性編集者だったはず……
          ※20世紀だったのでUSBじゃないかもしれない

        • by Anonymous Coward

          つまりこうですか?

          ---

          あなたのUSBオナホをハッキングし、
          あなたがどういったコンテンツでお楽しみしているか取得しました。
          もちろん、カメラ映像からあなたが楽しんでいる様子も録画済みです。
          公開されたくなければ、****へ入金をしてください。

          ---

          # このコメントはジョークです。
          # 実際にはあなたの性癖は明らかになっていませんし興味もありません。
          # また、似たような内容のスパムメールが送らていることがあります。注意してください。

  • by Anonymous Coward on 2021年08月24日 17時57分 (#4098012)

    話を読んだ時の最初の感想
    「一般ユーザで出来る以上のことが出来てしまうのはOSの問題なのでは」

    悪意あるPnP端末ならどれでも同じことができる気がするけど
    razerがやれるのはwindowsupdate経由で提供されるインストーラの脆弱性をつぶすだけだけどそれで十分なのか

    • by Anonymous Coward

      デバイスを取り付けるという臓器移植レベルの割り込みは
      どうしても不可分でしょう

  • by Anonymous Coward on 2021年08月24日 18時18分 (#4098033)

    よく分かっていないのですが、RazerはWindowsInstaller使っていない?

    • by Anonymous Coward

      脆弱性として報告されていることはいいし、
      「公式のドライバの構成物変えるだけで不正なプログラムできあがり」というのは危ないが、

      > ユーザのシステムを攻撃する目的で作成された DLL ファイルを、攻撃者の意図する場所にユーザが自ら配置することを想定しています。

      ていう想定の時点で変なところからドライバ手に入れるなって話だし、
      そんなことする人はDLL差し替えるまでもなく、アイコン偽装したexe置くだけで騙されそう。

      • by Anonymous Coward

        この手の攻撃はダウンロードフォルダで行うものかと

  • by Anonymous Coward on 2021年08月25日 5時08分 (#4098291)

    ネットワーク探索のデフォルトでは、LAN上で見つかったデバイスが自動でセットアップされた筈。
    その手のプリンタやなんかのドライバで同じようなことがあったら、ちょっと悪用がし易くなるかも。

  • by Anonymous Coward on 2021年08月25日 9時29分 (#4098356)

    Razerのマスドライバーに脆弱性
    いかんな、土木工事に利用されてしまうかもしれん。

typodupeerror

あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー

読み込み中...