Microsoft Windows 7/10 cmd.exe ASCII Substitute Character 特権昇格

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
6.6$0-$5k0.00

Microsoft Windows 7/10内に 重大 として分類された脆弱性が発見されました。 この問題により影響を受けるのは、ファイル【cmd.exe】に含まれる未知の機能です。 未知の値でASCII Substitute Characterの一部として攻撃することが、 特権昇格を突く攻撃に繋がります。 この問題をCWEでは、CWE-269 と定義しました。 この脆弱性は 2016年11月11日に Julian Horoszkiewiczより「Full-Disclosure」の Mailinglist Postにて 「Unexpected behavior of cmd.exe while processing .bat files leads to potential command injection vulnerabilities」として 紹介されました。 アドバイザリーは seclists.org から入手可能です。 ベンダーは一般向けリリースの調整に関与しませんでした。

攻撃はリモートで開始される場合があります。 技術的詳細情報が入手可能です。 この脆弱性の悪用頻度の高さは平均を超えています。 さらに、入手できるエクスプロイトツールが存在します。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。 この脆弱性は、MITRE ATT&CKプロジェクトによって T1068 に割り当てられました。 アドバイザリーは次を指摘しています。

It was discovered that cmd.exe, when processing .bat files, treats the ASCII substitute character (code 26) as a command separator (like & or |). This opens the way for unexpected command injection vulnerabilities in applications which generate .bat files based on user input, as this character is not filtered by most application input sanitisers against command injection.

このエクスプロイトツールは proof-of-concept として宣言されています。 エクスプロイトツールは seclists.org から入手可能です。 0dayとして、推定される闇市場取引価格はおよそ $25k-$100k でした。 エクスプロイトツールには下記のコードが含まれています。

POST /escape_shell_cmd.php HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:47.0) Gecko/20100101
Firefox/47.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8
Accept-Language: pl,en-US;q=0.7,en;q=0.3
Accept-Encoding: gzip, deflate
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 35

dir=.%1anet user /add hacked hacked

アドバイザリーは次を指摘しています。
Let's send a request containing "." as a parameter to the hardcoded "dir" command, appended with another command - taking advantage of %1a as a command separator.
】のプラグインを提供しています。

製品情報

タイプ

ベンダー

名前

バージョン

ライセンス

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB 方向性: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 7.3
VulDB 一時的なメタスコア: 6.6

VulDB ベーススコア: 7.3
VulDB 一時的なスコア: 6.6
VulDB 方向性: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
方向性複雑度認証守秘義務性誠実性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

悪用する情報

クラス: 特権昇格
CWE: CWE-269 / CWE-266
ATT&CK: T1068

ローカル: いいえ
リモート: はい

可用性: 🔍
アクセス: パブリック
ステータス: Proof-of-Concept
作成者: Julian Horoszkiewicz
プログラミング言語: 🔍
ダウンロード: 🔍
価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

脅威インテリジェンス情報

関心: 🔍
アクティブ アクター: 🔍
アクティブな APT グループ: 🔍

対策情報

推奨: 既知の緩和策なし
ステータス: 🔍

0day日時: 🔍
エクスプロイト遅延日時: 🔍

タイムライン情報

2016年11月11日 🔍
2016年11月11日 +0 日 🔍
2016年11月14日 +3 日 🔍
2019年07月07日 +965 日 🔍

ソース情報

ベンダー: microsoft.com
製品: microsoft.com

アドバイザリー: Unexpected behavior of cmd.exe while processing .bat files leads to potential command injection vulnerabilities
調査者: Julian Horoszkiewicz
ステータス: 未定義
scip Labs: https://www.scip.ch/en/?labs.20161215

エントリ情報

作成済み: 2016年11月14日 09:04
更新済み: 2019年07月07日 18:35
変更: 2016年11月14日 09:04 (53), 2019年07月07日 18:35 (2)
完了: 🔍

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Interested in the pricing of exploits?

See the underground prices here!