PoC Exploit Released for CVE-2024-30085: Windows Elevation of Privilege Vulnerability
2024/12/23 SecurityOnline — Microsoft Windows/Windows Server の権限昇格の脆弱性 CVE-2024-30085 (CVSS 7.8) に対する、PoC エクスプロイトと技術的詳細が、SSD Secure Disclosure 上でセキュリティ研究者の Alex Birnberg により公開されている。この脆弱の悪用に成功したローカルの攻撃者は、権限を SYSTEM レベルに昇格させる可能性を得るため、重大なセキュリティ・リスクとなる。

脆弱性 CVE-2024-30085 の原因は、Cloud Files Mini Filter Driver (cldflt) の、HsmIBitmapNORMALOpen 関数における再解析ポイントのビットマップの処理にある。SSD のアドバイザリには、「この脆弱性は、固定長ヒープバッファにデータをコピーする前に、ユーザーがから提供されるデータ長を、適切に検証しないことで発生する。それにより、攻撃者はセキュリティ・チェックを回避し、任意のコード実行の可能性を手にする」と記されている。
この脆弱性を悪用する攻撃者は、SYSTEM レベルに昇格させた特権でコードを実行し得る。その結果として、脆弱性のあるシステムを完全に制御し、悪意のソフトウェア・インストール/機密性の高いシステム・ファイルの変更/最高権限レベルに制限されたデータへのアクセスなどを達成する可能性を手にする。
この脆弱性は、HsmIBitmapNORMALOpen 関数における、複数の重大な欠陥に起因する:
- 不適切な長さのチェック:このコードは、再解析ポイントのビットマップの長さを検証するものだ。しかし、変数が false に設定されている場合において、長さのチェックは完全にスキップされる。
- 欠陥のある再解析ポイントの検証:ディレクトリ・パスと再解析ポイントを操作する攻撃者は、同期ルート検証プロセスを回避し、不正な再解析ポイントの作成を達成する。
- ヒープバッファ・オーバーフロー:長さのチェックが回避されると、固定長バッファにサイズ・オーバーのデータがコピーされ、メモリ破壊/特権昇格などの可能性が生じる。
脆弱性 CVE-2024-30085 は、TyphoonPWN 2024 で取り上げられ、独立系セキュリティ研究者である Alex Birnberg が PoC を実演した。
この脆弱性 CVE-2024-30085 は、Windows 11 23H2 のインストールに影響を及ぼす。すでに Microsoft は、2024年6月の Patch Tuesday の一環で、この脆弱性を修正している。ユーザーに対して推奨されるのは、速やかに修正を適用することだ。
この脆弱性 CVE-2024-30085 ですが、文中にあるように、2024年6月の Patch Tuesday で修正されています。それに先立つ5月に、TyphoonPWN で取り上げられたのでしょう。CVSS 値としては、Microsoft が 7.8 と評価しています。よろしければ、Windows で検索も、ご参照ください。
You must be logged in to post a comment.