CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
---|---|---|
6.6 | $0-$5k | 0.00 |
Microsoft Windows 7/10内に 重大 として分類された脆弱性が発見されました。 この問題により影響を受けるのは、ファイル【cmd.exe】に含まれる未知の機能です。 未知の値でASCII Substitute Characterの一部として攻撃することが、 特権昇格を突く攻撃に繋がります。 この問題をCWEでは、CWE-269 と定義しました。 この脆弱性は 2016年11月11日に Julian Horoszkiewiczより「Full-Disclosure」の Mailinglist Postにて 「Unexpected behavior of cmd.exe while processing .bat files leads to potential command injection vulnerabilities」として 紹介されました。 アドバイザリーは seclists.org から入手可能です。 ベンダーは一般向けリリースの調整に関与しませんでした。
攻撃はリモートで開始される場合があります。 技術的詳細情報が入手可能です。 この脆弱性の悪用頻度の高さは平均を超えています。 さらに、入手できるエクスプロイトツールが存在します。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。 この脆弱性は、MITRE ATT&CKプロジェクトによって T1068 に割り当てられました。 アドバイザリーは次を指摘しています。
It was discovered that cmd.exe, when processing .bat files, treats the ASCII substitute character (code 26) as a command separator (like & or |). This opens the way for unexpected command injection vulnerabilities in applications which generate .bat files based on user input, as this character is not filtered by most application input sanitisers against command injection.
このエクスプロイトツールは proof-of-concept として宣言されています。 エクスプロイトツールは seclists.org から入手可能です。 0dayとして、推定される闇市場取引価格はおよそ $25k-$100k でした。 エクスプロイトツールには下記のコードが含まれています。
POST /escape_shell_cmd.php HTTP/1.1 Host: localhost User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:47.0) Gecko/20100101 Firefox/47.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8 Accept-Language: pl,en-US;q=0.7,en;q=0.3 Accept-Encoding: gzip, deflate Connection: close Content-Type: application/x-www-form-urlencoded Content-Length: 35アドバイザリーは次を指摘しています。dir=.%1anet user /add hacked hacked
Let's send a request containing "." as a parameter to the hardcoded "dir" command, appended with another command - taking advantage of %1a as a command separator.
】のプラグインを提供しています。製品
タイプ
ベンダー
名前
バージョン
ライセンス
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB 方向性: 🔍
VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 7.3VulDB 一時的なメタスコア: 6.6
VulDB ベーススコア: 7.3
VulDB 一時的なスコア: 6.6
VulDB 方向性: 🔍
VulDB 信頼性: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
方向性 | 複雑度 | 認証 | 守秘義務性 | 誠実性 | 可用性 |
---|---|---|---|---|---|
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
悪用する
クラス: 特権昇格CWE: CWE-269 / CWE-266
ATT&CK: T1068
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: Proof-of-Concept
作成者: Julian Horoszkiewicz
プログラミング言語: 🔍
ダウンロード: 🔍
価格予測: 🔍
現在の価格評価: 🔍
0-Day | 解除 | 解除 | 解除 | 解除 |
---|---|---|---|---|
本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブ アクター: 🔍
アクティブな APT グループ: 🔍
対策
推奨: 既知の緩和策なしステータス: 🔍
0day日時: 🔍
エクスプロイト遅延日時: 🔍
タイムライン
2016年11月11日 🔍2016年11月11日 🔍
2016年11月14日 🔍
2019年07月07日 🔍
ソース
ベンダー: microsoft.com製品: microsoft.com
アドバイザリー: Unexpected behavior of cmd.exe while processing .bat files leads to potential command injection vulnerabilities
調査者: Julian Horoszkiewicz
ステータス: 未定義
scip Labs: https://www.scip.ch/en/?labs.20161215
エントリ
作成済み: 2016年11月14日 09:04更新済み: 2019年07月07日 18:35
変更: 2016年11月14日 09:04 (53), 2019年07月07日 18:35 (2)
完了: 🔍
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。