JVNDB-2019-004006
|
Microsoft Windows タスクスケジューラにおける権限昇格の脆弱性
|
Microsoft Windows には、タスクスケジューラの SetJobFileSecurityByName() 関数に起因する権限昇格の脆弱性が存在します。
タスクスケジューラは、決められた時間にタスクを実行するための、Microsoft Windows が持つコンポーネントです。schtasks.exe がタスクスケジューラのフロントエンドを担い、SYSTEM 権限で動作する Windows サービスがバックエンドとして機能します。タスクスケジューラが用いる schedsvc.dll というライブラリの中に tsched::SetJobFileSecurityByName() と呼ばれる関数がありますが、この関数により各 .job ファイルのアクセス権限が設定されます。
タスクスケジューラは SetSecurityInfo() 関数が呼ばれた時点で NT Authority\SYSTEM トークンを持ちます。そのため、タスクスケジューラは本来であれば SYSTEM あるいは他の高い権限を持つアカウントでなければコントロールできないはずのファイルに、フルアクセス権限を付与することができます。
Windows Vista より古い Windows では、%Windir%\tasks ディレクトリの .job ファイルが使用されます。このような古いバージョンの Windows に由来する schtasks.exe を新しいバージョンの Windows で動作させた場合、これらの .job ファイルは %Windir%\system32\tasks ディレクトリに移動されますが、その際に NT Authority\SYSTEM トークンを持つタスクスケジューラにより、すべてのアカウントに対するフルアクセス権限を持つハードリンクが作成されることになります。本脆弱性の発見者により公開された実証コードはこのようなタスクスケジューラの挙動を利用したものです。
本脆弱性について CERT/CC では公開された実証コードが、32 ビットおよび 64 ビットの Windows 10、Windows 2016 および Windows 2019 で動作することを確認しています。Windows 8 では、本実証コードは一般ユーザが書き込み権限をもつファイルに対してのみ有効であり、攻撃の有効性はごくわずかであると考えられます。Windows 7 においては本実証コードは有効ではありません。
|
|
|
マイクロソフト
- Microsoft Windows 10 32ビット版 および 64ビット版
- Microsoft Windows 8
- Microsoft Windows Server 2016
- Microsoft Windows Server 2019
|
|
一般ユーザ権限を持つ攻撃者により、保護されたファイルに対するフルアクセス権限を取得され、結果としてシステムを改ざんされる可能性があります。
|
[アップデートする]
開発者が提供する情報をもとに、最新版にアップデートしてください。
|
マイクロソフト
|
|
- CVE-2019-1069
|
- JVN : JVNVU#93881163
- National Vulnerability Database (NVD) : CVE-2019-1069
- US-CERT Vulnerability Note : VU#119704
- 関連文書 : polarbearrepo
- 関連文書 : Exploiting the Windows Task Scheduler Through CVE-2019-1069
|
- [2019年05月27日]
掲載
- [2019年06月14日]
対策:内容を更新
ベンダ情報:Security Update Guide (CVE-2019-1069 | Task Scheduler Elevation of Privilege Vulnerability) を追加
参考情報:Common Vulnerabilities and Exposures (CVE)(CVE-2019-1069) を追加
参考情報:関連文書 (Exploiting the Windows Task Scheduler Through CVE-2019-1069) を追加
- [2019年09月30日]
参考情報:National Vulnerability Database (NVD) (CVE-2019-1069) を追加
|