JVNDB-2015-005660
|
仮想マシンモニタ (VMM) のメモリ重複排除機能に脆弱性
|
** 未確定 ** 本件は、脆弱性として確定していません。
仮想マシンモニタ (VMM) の複数の実装は、メモリ重複排除機能に対する攻撃に対して脆弱です。
USENIX WOOT'15 で発表された論文 "Cross-VM ASL INtrospection (CAIN)" では、仮想マシンモニタ (VMM) で動作するひとつの仮想マシン (VM) 上で一般ユーザ権限を持つ攻撃者によって、VMM のメモリ重複排除機能に含まれる脆弱性を攻撃可能であることが報告されています。同一 VMM 内の別の VM で動作している OS 上でランダムに配置されたライブラリや実行ファイルの基底アドレスを特定することが可能となり、結果として ASLR を回避されることに繋がります。
なお、ベンダは、「Cross-VM ASL INtrospection (CAIN) 攻撃を気にするのであれば、重複排除を無効にすればよい」とし、本件が脆弱性ではなく、潜在的に誤解されやすい動作であるとの見解を述べています。
|
CVSS v3 による深刻度 基本値: 3.3 (注意) [NVD値]
- 攻撃元区分: ローカル
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 低
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 低
- 完全性への影響(I): なし
- 可用性への影響(A): なし
CVSS v2 による深刻度 基本値: 2.1 (注意) [NVD値]
- 攻撃元区分: ローカル
- 攻撃条件の複雑さ: 低
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 部分的
- 完全性への影響(I): なし
- 可用性への影響(A): なし
|
|
Linux
- Linux Kernel 2.6.32 から 4.x
|
上記以外にも、仮想マシンモニタ (VMM) を実装する複数の製品が本脆弱性の影響を受けます。
詳しくは、開発者が提供する情報や CERT/CC Vulnerability Note VU#935424 の Vendor Information に掲載されている情報を参照してください。
|
ある VM 上で一般ユーザ権限しか持たない攻撃者によって、別の VM 内で動作するプロセスの基底アドレスを特定される可能性があります。この情報は、当該プロセスで実行されるプログラムの既知の脆弱性に対する Return-Oriented Programming (ROP) エクスプロイトの開発に使用される可能性があります。
|
[メモリ重複排除機能を無効化する]
本脆弱性に対する攻撃を完全に防ぐ方法として唯一知られているのは、メモリ重複排除機能を無効化することです。
他の回避策の一覧については、論文 CAIN: Silently Breaking ASLR in the Cloud を参照してください。
CAIN: Silently Breaking ASLR in the Cloud
https://www.usenix.org/conference/woot15/workshop-program/presentation/barresi
|
Linux
レッドハット
|
- 情報漏えい(CWE-200) [NVD評価]
|
- CVE-2015-2877
|
- JVN : JVNVU#97246638
- National Vulnerability Database (NVD) : CVE-2015-2877
- US-CERT Vulnerability Note : VU#935424
- 関連文書 : CAIN: Silently Breaking ASLR in the Cloud
|
- [2015年10月30日]
掲載
[2017年04月11日]
概要:内容を更新
影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
ベンダ情報:Linux Kernel (Linux Kernel Archives) を追加
ベンダ情報:レッドハット (Bug 1252096) を追加
CVSS による深刻度:内容を更新
CWE による脆弱性タイプ一覧:CWE-ID を追加
参考情報:National Vulnerability Database (NVD) (CVE-2015-2877) を追加
|