公開日:2015/12/07 最終更新日:2015/12/07

JVNVU#94912021
Lenovo Solution Center に権限昇格ほか複数の脆弱性

概要

Lenovo Solution Center には複数の脆弱性が存在し、攻撃者による SYSTEM 権限での任意のコード実行が可能です。

影響を受けるシステム

  • Lenovo Solution Center

詳細情報

重要な情報に対するアクセス権の不適切な割り当て (CWE-732)
Lenovo Solution Center を起動すると、SYSTEM 権限で動作するプロセス LSCTaskService が作成されます。このプロセスは 55555番ポートを使って HTTP daemon を実行することで、GET リクエストや POST リクエストによる LSCController.dll モジュール内のメソッドの実行を実現しています。LSCController.dll には安全ではないメソッドが多数含まれています。その1つである RunInstaller は、%APPDATA%\LSC\Local Store ディレクトリに置かれた任意のコードを実するよう設計されています。このディレクトリは、システムにログイン可能な全てのユーザに対して作成されるため、ユーザは、システムの管理者権限を持たなくても、このディレクトリへの書込みを行うことができます。この脆弱性を悪用することで、一般ユーザは SYSTEM 権限で任意のコードを実行することができます。

ディレクトリトラバーサル (CWE-22)
ディレクトリトラバーサルの脆弱性を悪用することで、攻撃者は、ユーザプロファイルが存在するドライブ上の任意の場所に存在するコードを実行することができます。脆弱なシステム上の予測可能な場所に攻撃者が任意のコードを設置することができれば、攻撃者は SYSTEM 権限で任意のコードを実行することができます。

クロスサイトリクエストフォージェリ (CWE-352)
Lenovo Solution Center の LSCTaskService にはクロスサイトリクエストフォージェリ (CSRF) の脆弱性が存在します。CSRF を悪用することで、攻撃者は悪性のあるいは細工されたウェブサイトを使い SYSTEM 権限でコードを実行することができます。

これらの脆弱性はいずれも、ユーザが Lenovo Solution Center を一度は起動していることが成立の条件になると考えられます。また Lenovo Solution Center を終了することで、LSCTaskService プロセスが停止すると考えられます。

Lenovo は次の見解を表明しています。

"Lenovo was recently alerted by a cyber-security threat intelligence partner and The CERT/CC to a vulnerability report concerning its Lenovo Solution Center (LSC) application. We are urgently assessing the vulnerability report and will provide an update and applicable fixes as rapidly as possible. Additional information and updates will be posted to this Lenovo security advisory page (https://support.lenovo.com/us/en/product_security/len_4326) as they become available."

Lenovo は先日、サイバーセキュリティにおけるパートナーと CERT/CC から、Lenovo Solution Center (LSC) に関する脆弱性の連絡を受けました。我々は最優先で脆弱性の報告内容を精査しており、可能な限り早急に、更新および必要な修正を提供する所存です。更なる情報やアップデートは、適宜 Lenovo のセキュリティアドバイザリのページに掲載される予定です。

想定される影響

Lenovo Solution Center を起動したユーザに細工された HTML ドキュメント (ウェブサイト、HTML メール、添付ファイルなど) を閲覧させることで、攻撃者は、SYSTEM 権限で任意のコードを実行することが可能です。また、システムにログイン可能なユーザ自身が SYSTEM 権限で任意のコードを実行することも可能です。

対策方法

2015年12月7日現在、現実的な対策方法は不明です。

ワークアラウンドを実施する
次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。

  • 実行中の Lenovo Solution Center を終了する
  • Lenovo Solution Center をアンインストールする

ベンダ情報

ベンダ リンク
Lenovo Lenovo Security Advisory: LEN-4326

参考情報

  1. CERT/CC Vulnerability Note VU#294607
    Lenovo Solution Center LSCTaskService privilege escalation, directory traversal, and CSRF
  2. http://rol.im/oemdrop/

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
基本値: 9.8
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:N/AC:L/Au:N/C:C/I:C/A:C
基本値: 10.0
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia