公開日:2012/06/13 最終更新日:2012/06/15

JVNVU#649219
Intel CPU で動作する 64bit OS や仮想化環境に権限昇格の脆弱性

概要

Intel CPU で動作する複数の 64bit OS や仮想化環境には、権限昇格の脆弱性が存在します。

影響を受けるシステム

影響を受ける製品は複数存在します。詳しくは各製品開発者が提供する情報をご確認ください。

なお、以下の製品は本脆弱性の影響を受けないとのことです。

詳細情報

Intel CPU で動作する環境において、ring3 で実行されるプロセスは、細工されたスタックフレームを用意して、一般保護違反の発生時に ring0 で実行される (カーネル) プロセスに使用させることが可能です。

想定される影響

一般ユーザによって特権を取得されたり、仮想化環境においてゲスト OS 上からホスト OS を操作されたりする可能性があります。

対策方法

アップデートする
各開発者が提供する情報をもとに、適切な対策を行ってください。

参考情報

  1. US-CERT Vulnerability Note VU#649219
    SYSRET 64-bit operating system privilege escalation vulnerability on Intel CPU hardware

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2012.06.13における脆弱性分析結果

評価尺度 攻撃成立条件 評価値
攻撃経路 シェルからのシステムログインやリモートデスクトップなどから攻撃が可能
  • 低 - 中
認証レベル システムに正規登録されている一般ユーザのアカウントが必要
  • 低 - 中
攻撃成立に必要なユーザーの関与 ユーザが何もしなくても脆弱性が攻撃される可能性がある
攻撃の難易度 専門知識や運 (条件が揃う確率は中程度) が必要
  • 低 - 中

各項目の詳しい説明

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2012-0217
JVN iPedia

更新履歴

2012/06/13
参考情報を追加しました。
2012/06/15
影響を受けるシステムとベンダ情報を更新しました。