公開日:2013/08/16 最終更新日:2013/08/21
JVNVU#95005184
Dell の BIOS 更新処理にバッファオーバーフローの脆弱性
Dell が提供する複数の Latitude Laptop および Precision Mobile Workstation の BIOS 更新処理に、バッファオーバーフローの脆弱性が存在します。
- Latitude D530
- Latitude D531
- Latitude D630
- Latitude D631
- Latitude D830
- Precision M2300
- Precision M4300
- Precision M6300
- Latitude E5400
- Latitude E5500
- Latitude E4200
- Latitude E4300
- Latitude E6400
- Latitude E6400 ATG
- Latitude E6400 / ATG / XFR
- Latitude XT2
- Latitude E6500
- Latitude Z600
- Precision M2400
- Precision M4400
- Precision M6400
- Precision M6500
詳しくは、開発者からの情報をご確認ください。
Dell が提供する複数の Latitude Laptop および Precision Mobile Workstation では、BIOS 更新処理において、アップデートイメージの署名を検証した上で更新が行われます。この更新処理には、rbu_packet.pktNum および rbu_packet.pktSize の値に起因するバッファオーバーフローの脆弱性が存在します。本脆弱性を使用することで、署名の検証を回避し、細工された BIOS に更新することが可能になります。
細工されたアップデータを実行させられることにより、rootkit や悪意あるコードが含まれる BIOS を書き込んでしまう可能性があります。
アップデートする
影響を受ける機器を使用しているユーザは、開発者サイトから適切な BIOS のアップデートを適用してください。
ベンダ | リンク |
Dell | Dell Support - Official Site: |
-
CERT/CC Vulnerability Note VU#912156
Dell BIOS in some Latitude laptops and Precision Mobile Workstations vulnerable to buffer overflow -
MITRE | Cybersecurity | Cyber Depot:
CND Tools: Copernicus: Question Your Assumptions about BIOS Security
2013.08.16における脆弱性分析結果
評価尺度 | 攻撃成立条件 | 評価値 |
---|---|---|
攻撃経路 | インターネット経由からの攻撃が可能 |
|
認証レベル | 匿名もしくは認証なしで攻撃が可能 |
|
攻撃成立に必要なユーザーの関与 | 設定の変更など、積極的なユーザ動作が必要 |
|
攻撃の難易度 | 専門知識や運 (条件が揃う確率は中程度) が必要 |
|
分析結果のコメント
遠隔の第三者によって細工されたアップデートファイルを、ユーザが自らインストールすることを想定しています。
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2013-3582 |
JVN iPedia |
|
- 2013/08/21
- 分析結果に、コメントを追記しました。