
Razer のマウスドライバー、インストーラーにローカルでの特権昇格の脆弱性 25
ストーリー by nagazou
脆弱性 部門より
脆弱性 部門より
headless 曰く、
Razerのゲーミングマウスやドングルで、ドライバーインストーラーに存在するローカルでの特権昇格の脆弱性が公表された(発見者のツイート、 Neowin の記事、 BetaNews の記事、 Windows Central の記事)。
この問題は、インストール先を選択するフォルダーピッカーから Windows PowerShell が起動できるというもの。インストーラーは SYSTEM の権限で実行されるため、ピッカーから起動した PowerShell も SYSTEM 権限となる。
つまり、標準ユーザーの権限でログインしている攻撃者が SYSTEM 権限を得るには、Razer のマウスやドングルを接続すればいい。Windows Update が自動でドライバーをダウンロードして SYSTEM 権限でインストーラーを実行してくれる。
また、「デスクトップ」などユーザーが自由に変更できるフォルダーをインストール先に指定すれば、サービスバイナリのハイジャックも可能だ。いずれも物理的なアクセスが必要となるが悪用は容易だ。
発見者の Jon Hat 氏は Razer に連絡したものの、反応がなかったため脆弱性を公表することにしたという。公表後に Razer から連絡があり、修正を進めていると伝えられたとのことだ。
全メーカーはDCH準拠のWindows Driversに移行せよ (スコア:5, 参考になる)
この問題はRazerがさっさとドライバーをDCHに準拠させていれば起こりえなかった問題ですね。
DCH準拠のドライバーでは、ドライバー本体のインストールはinfファイルによってのみ行われるので、そもそもインストーラーが存在しません。Windows側にはinfファイルを処理するインストーラーと呼べるものが存在しますが、infファイルに書かれている通りに処理するだけなのでこのような脆弱性が存在する可能性は低いです。
また、ドライバーとセットで使用されるユーティリティ(Hardware Support App)はドライバーから分離され、一般的なストアアプリと同様にWindows側でダウンロードやインストールの処理が行われますので、この点に関してもよりセキュアです。
万が一Windows側にインストール処理に関する脆弱性があったとしても、月例更新などで速やかに対処でき、場合によっては機種ごとにあるインストーラーをメーカーが一つずつ更新するのを待つ必要はありません。
DCHに関してはレガシーなドライバーとの互換性(特にNVIDIAとかIntelのGPUドライバー)ばかり話題に上りますが、DCHはモダンでセキュアな仕組みですので全てのメーカーがDCH準拠のドライバーへ移行することを期待します。
# この脆弱性に関してDCHへの言及をしている人を殆ど見かけないのですが知名度低すぎませんかね…
Re:全メーカーはDCH準拠のWindows Driversに移行せよ (スコア:2, 興味深い)
DCH準拠のドライバーでは、ドライバー本体のインストールはinfファイルによってのみ行われるので、
いやぁ原則はそうかも知れませんが
例えばDCHのGeforceインストーラーとか普通にexeですし
インストーラ解凍したドライバフォルダの中の
infには「*.*」なんて記述があったりしまして
DCH準拠はまだまだ実質セキュアとは全然言えないのが現状という、、、
# 知名度か致命度かそれが問題だ
Re:全メーカーはDCH準拠のWindows Driversに移行せよ (スコア:1)
単純なデバイスドライバーだったらいいんだけどね。
難しいんだよ。
例えば
razer製品になるとマクロ機能なんかを使うためのユーティリティが載ってる。
このインストールまではinfでできるけど起動が難しい。レジストリに書き込めばwindows再起動時には起動できるけど、インストール直後にどうやってユーティリティ起動しようかなとなる。
Re: (スコア:0)
まあユーティリティの類もマイクロソフトストアから配布すればいんじゃね。
Re: (スコア:0)
ええやん
とは思ったが有償?無償?無償ならなんで使わんのって文句も言えるけど、有償なら、
「金が掛かるから使わん、うちは自分で実装できる技術力あるし」というメーカーが合って、
それを許容するのもOSの寛容さのうちだとは思う
Re:全メーカーはDCH準拠のWindows Driversに移行せよ (スコア:1)
単発のユーティリティインストーラ如きで脆弱性作っておいて技術力あるとか言ったら飛び蹴りかますわ。
そんなのに寛容示せ?
なら普段使ってるコンピューター全てコチラから好き放題できる状態に設定して公開してくれや。
なにやっても寬容示してくれるんだよねもちろん。
Re: (スコア:0)
同一フォルダのDLL読んじゃう問題なんかは
多くのインストーラや自己展開書庫でやらかされた実績があるので
「単発のユーティリティインストーラ如きで脆弱性」
などとこき下ろすのは早計だと思う。
まぁシェルコンポーネント安易に使って穴開けるのは
今時間抜けすぎやしないかとは思うけども。
Re: (スコア:0)
XSSがWebアプリのよくある脆弱性だった時代があったのはみなさんご存じでしょう。
しかし各種フレームワークレベルなどで対応されてほぼ過去になりました。
時々例外的な問題が発覚する程度です。
これもXSSと同様に現代では過去の出来事なのではないですかね。
知らないとは言いだせない脆弱性の1つでしょう。
早計とは思えませんね。
価値観(あるいは評価軸)は時代に沿って変わっていく。
そうではありませんか?
最後2行については同感です。
Re: (スコア:0)
> 「単発のユーティリティインストーラ如きで脆弱性」
> などとこき下ろすのは早計だと思う。
「多くのインストーラや自己展開書庫でやらかされた実績」はインストーラ作る側の技術力の問題というより、デバイスごとに個別にインストーラを用意することが問題だった。
それを解消するためにDCHを用意したのに、あえてそれを使わない選択をしたなら「単発のユーティリティインストーラ如きで脆弱性」とこき下ろすのは妥当だと思うぞ。
Re: (スコア:0)
デスクトップなんだから好きにしたらいいじゃん。
セキュアブート切れるんだぞ。寛容そのものじゃないか。
Razerのみに限らないような気がする (スコア:0)
「特権をブッコ抜けるUSBデバイス」って言うと凄いデバイスに聞こえる。
※うちにRazer BlackWidow Tournament Editionあるけど……インストーラー立ち上がらなかったぞ。無線製品じゃないとダメ?
Re: (スコア:0)
「抜けるUSBデバイス」ですと????
Re: (スコア:0)
USBオナホの脆弱性
Re: (スコア:0)
取れなくされたり
千切られたりとか
Re: (スコア:0)
脆弱性突かれて取れなくされる [security.srad.jp]のは前にあったな。
USBじゃないか。
Re: (スコア:0)
USBオナホかどうだか忘れたんだけど、以前Oh!FMに「PC接続オナホ」の説明に行ったという人がいたんだけど……当時のOh!FMって「ハーレム」状態で編集長以外全員女性編集者だったはず……
※20世紀だったのでUSBじゃないかもしれない
Re: (スコア:0)
つまりこうですか?
---
あなたのUSBオナホをハッキングし、
あなたがどういったコンテンツでお楽しみしているか取得しました。
もちろん、カメラ映像からあなたが楽しんでいる様子も録画済みです。
公開されたくなければ、****へ入金をしてください。
---
# このコメントはジョークです。
# 実際にはあなたの性癖は明らかになっていませんし興味もありません。
# また、似たような内容のスパムメールが送らていることがあります。注意してください。
一般ユーザで出来ることを超えたこと (スコア:0)
話を読んだ時の最初の感想
「一般ユーザで出来る以上のことが出来てしまうのはOSの問題なのでは」
悪意あるPnP端末ならどれでも同じことができる気がするけど
razerがやれるのはwindowsupdate経由で提供されるインストーラの脆弱性をつぶすだけだけどそれで十分なのか
Re: (スコア:0)
デバイスを取り付けるという臓器移植レベルの割り込みは
どうしても不可分でしょう
WindowsInstaller使っていない? (スコア:0)
よく分かっていないのですが、RazerはWindowsInstaller使っていない?
この程度のネタでソニーのやらかしを隠せると思ったら大間違いだぞ (スコア:0)
JVN#80288258: 複数のソニー製品のインストーラにおける DLL 読み込みに関する脆弱性 [jvn.jp]
Re: (スコア:0)
脆弱性として報告されていることはいいし、
「公式のドライバの構成物変えるだけで不正なプログラムできあがり」というのは危ないが、
> ユーザのシステムを攻撃する目的で作成された DLL ファイルを、攻撃者の意図する場所にユーザが自ら配置することを想定しています。
ていう想定の時点で変なところからドライバ手に入れるなって話だし、
そんなことする人はDLL差し替えるまでもなく、アイコン偽装したexe置くだけで騙されそう。
Re: (スコア:0)
この手の攻撃はダウンロードフォルダで行うものかと
「いずれも物理的なアクセスが必要となるが」 (スコア:0)
ネットワーク探索のデフォルトでは、LAN上で見つかったデバイスが自動でセットアップされた筈。
その手のプリンタやなんかのドライバで同じようなことがあったら、ちょっと悪用がし易くなるかも。
そらめ (スコア:0)
Razerのマスドライバーに脆弱性
いかんな、土木工事に利用されてしまうかもしれん。