Microsoft Windows における任意のディレクトリの作成が可能な場合に特権を昇格する手法(Scan Tech Report) | ScanNetSecurity
2024.05.20(月)

Microsoft Windows における任意のディレクトリの作成が可能な場合に特権を昇格する手法(Scan Tech Report)

Microsoft Windows で、高権限で任意のディレクトリが作成可能な状況下で特権が昇格可能であることを実証するためのエクスプロイトコードが公開されています。

脆弱性と脅威 エクスプロイト
Microsoft Windows における任意のディレクトリの作成が可能な場合に特権を昇格する手法(Scan Tech Report)
Microsoft Windows における任意のディレクトリの作成が可能な場合に特権を昇格する手法(Scan Tech Report) 全 1 枚 拡大写真
◆概要
 Microsoft Windows で、高権限で任意のディレクトリが作成可能な状況下で特権が昇格可能であることを実証するためのエクスプロイトコードが公開されています。Windows OS では高い権限でファイルやディレクトリの操作が可能である場合に特権昇格につながるため、手法の存在や原理を理解して、日頃の脆弱性対策に活用しましょう。

◆分析者コメント
 Windows OS では、OS の機能の豊富さなどにより、ファイルやディレクトリの作成、上書き、削除などの操作が高い権限で実行可能な場合に、昇格した権限でのコード実行が可能になります。ファイルやディレクトリの操作であっても高い権限でのコード実行につながるということを認識して、日頃の脆弱性対策に努めましょう。

◆影響を受けるソフトウェア
 OS の機能面の観点から、少なくとも Windows 10 とそれより新しいバージョンでは該当する脆弱性があった場合に当該手法が悪用可能です。

◆解説
 Microsoft Windows で、高権限でのディレクトリ作成の脆弱性が存在した場合に、特権が昇格可能であることを実証するためのエクスプロイトコードが公開されています。

 Microsoft Windows では、OS の豊富な機能を悪用して、低い権限のアカウントが高い権限でのファイルとディレクトリの操作が可能である状況では、DLL Hijack などにより高権限でのコード実行が可能です。本記事で取り上げているエクスプロイトコードは、低い権限のアカウントが C:\Windows\System32 ディレクトリの配下にディレクトリが作成可能な脆弱性が存在する状況を仮定しています。Windows OS では C:\Windows\System32 配下に特定のディレクトリとファイルが存在する場合は、SYSTEM 権限で稼働する OS の管理プロセスが DLL を読み込むという実装であるため、DLL Hijack による高権限でのコード実行が可能です。いくつか同様の手法が可能となる経路が存在しますが、本記事では Windows Error Reporting サービスに対する DLL Hijack で特権昇格が可能となる手法を取り上げています。

◆対策
 Windows OS では、高い権限でのファイルとディレクトリの操作により SYSTEM 権限でのコード実行が可能であるため、Windows OS 自体のみではなく、高い権限で動作するソフトウェアの脆弱性のアップデートを適宜実行するように日頃から心がけて対策することを推奨します。

◆関連情報
[1] GitHub - sailay1996/awesome_windows_logical_bugs
  https://github.com/sailay1996/awesome_windows_logical_bugs/blob/master/dir_create2system.txt

◆エクスプロイト
 以下の Web サイトにて、当該手法により SYSTEM 権限への昇格を試みるエクスプロイトコードが公開されています。

  GitHub - BeichenDream/PrintNotifyPotato
  https://github.com/binderlabs/DirCreate2System

//-- で始まる行は筆者コメントです。

《株式会社ラック デジタルペンテスト部》

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. バイナリファイルからSBOMを作成し脆弱性情報と照合「SBOMスキャナ」発売

    バイナリファイルからSBOMを作成し脆弱性情報と照合「SBOMスキャナ」発売

  4. 攻撃者のあの手この手、リアルな攻撃&リアルな現状を知る専門家が警鐘を鳴らす ~ JPAAWG 6th General Meeting レポート

    攻撃者のあの手この手、リアルな攻撃&リアルな現状を知る専門家が警鐘を鳴らす ~ JPAAWG 6th General Meeting レポート

  5. メーラーが最新バージョンでなかった ~ 国公文協の委託先事業者に不正アクセス

    メーラーが最新バージョンでなかった ~ 国公文協の委託先事業者に不正アクセス

  6. 日本取引所グループのメールアドレスから不審メール送信

    日本取引所グループのメールアドレスから不審メール送信

  7. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  8. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  9. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  10. 7月のフィッシング報告状況、「.cn ドメイン」のフィッシングメールを多く確認

    7月のフィッシング報告状況、「.cn ドメイン」のフィッシングメールを多く確認

ランキングをもっと見る