Windows の脆弱性 CVE-2023-36036:PoC エクスプロイトが登場

Researcher to Release PoC for 0-day Windows CVE-2023-36036 Flaw

2023/12/11 SecurityOnline — Windows の SYSTEM 権限を不正に取得する、ゼロデイ脆弱性 CVE-2023-36036 (CVSS:7.8) に対する PoC エクスプロイト・コードを、研究者が公開しようとしている。ただし、この深刻度の高い特権昇格の脆弱性は、2023日11月の Patch Tuesday で修正されている。

この脆弱性は、クラウド・ファイル・ストレージのための重要なコンポーネントである、Windows Cloud Files Mini Filter ドライバ内に存在する。そして、この脆弱性の悪用に成功した攻撃者は、SYSTEM 権限を不正に獲得することで、実質的には侵害したシステム上の全権限の管理者になることが可能となる。


この脆弱性は、Microsoft Threat Intelligence の Security Response Center により発見されたものだが、そのような攻撃で、どのように悪用されたのかは不明であり、また、どのような脅威アクターが悪用したのかも不明である。

先週にセキュリティ研究者である Chestnuts4 は、脆弱性 CVE-2023-36036 に関するテクニカル・レポートを公開したと発表しており、今週中には、この欠陥に対する PoC のエクスプロイト・コードを作成するとされている。

この脆弱性の核心は、Windows Cloud Files Mini Filterドライバ内の境界書き込みの問題である。また、この欠陥は Reparse ポイント・データの解析中に表面化したものであり、memcpy 関数におけるユーザー制御が可能な長さパラメーターと、管理可能なソース・メモリーにより悪化するようだ。

このようなコンフィグレーションは、攻撃者による悪意の構造体の作成/送信を促し、境界外書き込みだけではなく、カーネル内での任意のコードの実行につながるという。

研究者たちは、この脆弱性に対する適切な検証が欠けているため、その悪用は、それほど難しくなかったと考えている。つまり、memcpy 関数を用いてデータをコピーする前に、コピーされるデータの長さを、コードが検証していなかったことが原因であるという。この見落としにより、攻撃者は境界外書き込みを引き起こす、悪意のデータを注入し、SYSTEM 権限を得ることが可能だ。

この脆弱性を解析してみると、その原理と発動方法は驚くほど単純に見える。memcpyを使用する前に、データの長さを検証するメカニズムがないことが、重大な見落としとして浮かび上がっている。しかし、解決策はエレガントでシンプルである。データの長さが 0x4000 を超えた場合に、それに対する誤りフラグが立て、脆弱性を未然に防ぐことが可能だ。

セキュリティ研究者である Chestnuts4 は、技術レポートについて先行して発表し、実行可能なエクスプロイト・コードを、今週中にアップロードする可能性を示唆している。

それに対して Microsoft は、11月の Patch Tuesday セキュリティ・アップデートの一環として、速やかにパッチを配布している。しかし、この欠陥がゼロデイ脆弱性に指定されたことで、その緊急性が強調されている。したがって、ユーザーは、提供されたセキュリティ対策を直ちに適用する必要がある。