公開日:2013/08/16 最終更新日:2013/08/21

JVNVU#95005184
Dell の BIOS 更新処理にバッファオーバーフローの脆弱性

概要

Dell が提供する複数の Latitude Laptop および Precision Mobile Workstation の BIOS 更新処理に、バッファオーバーフローの脆弱性が存在します。

影響を受けるシステム

  • Latitude D530
  • Latitude D531
  • Latitude D630
  • Latitude D631
  • Latitude D830
  • Precision M2300
  • Precision M4300
  • Precision M6300
  • Latitude E5400
  • Latitude E5500
  • Latitude E4200
  • Latitude E4300
  • Latitude E6400
  • Latitude E6400 ATG
  • Latitude E6400 / ATG / XFR
  • Latitude XT2
  • Latitude E6500
  • Latitude Z600
  • Precision M2400
  • Precision M4400
  • Precision M6400
  • Precision M6500

詳しくは、開発者からの情報をご確認ください。

詳細情報

Dell が提供する複数の Latitude Laptop および Precision Mobile Workstation では、BIOS 更新処理において、アップデートイメージの署名を検証した上で更新が行われます。この更新処理には、rbu_packet.pktNum および rbu_packet.pktSize の値に起因するバッファオーバーフローの脆弱性が存在します。本脆弱性を使用することで、署名の検証を回避し、細工された BIOS に更新することが可能になります。

想定される影響

細工されたアップデータを実行させられることにより、rootkit や悪意あるコードが含まれる BIOS を書き込んでしまう可能性があります。

対策方法

アップデートする
影響を受ける機器を使用しているユーザは、開発者サイトから適切な BIOS のアップデートを適用してください。

ベンダ情報

ベンダ リンク
Dell Dell Support - Official Site:

参考情報

  1. CERT/CC Vulnerability Note VU#912156
    Dell BIOS in some Latitude laptops and Precision Mobile Workstations vulnerable to buffer overflow
  2. MITRE | Cybersecurity | Cyber Depot:
    CND Tools: Copernicus: Question Your Assumptions about BIOS Security

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2013.08.16における脆弱性分析結果

評価尺度 攻撃成立条件 評価値
攻撃経路 インターネット経由からの攻撃が可能
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 設定の変更など、積極的なユーザ動作が必要
攻撃の難易度 専門知識や運 (条件が揃う確率は中程度) が必要
  • 低 - 中

各項目の詳しい説明

分析結果のコメント

遠隔の第三者によって細工されたアップデートファイルを、ユーザが自らインストールすることを想定しています。

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2013-3582
JVN iPedia

更新履歴

2013/08/21
分析結果に、コメントを追記しました。