公開日:2017/04/26 最終更新日:2017/05/08

JVNVU#96080594
Portrait Displays SDK を使用して作成されたアプリケーションに任意のコードが実行可能な脆弱性

概要

Portrait Displays SDK を使用して作成されたアプリケーションは、デフォルトの権限設定がセキュアでないため、任意のコードを実行される可能性があります。

影響を受けるシステム

  • Portrait Displays SDK 2.30 から 2.34 までを使用して作成されたアプリケーション
次のアプリケーションで影響が確認されています。
  • Fujitsu DisplayView Click 6.0 および 6.01
  • Fujitsu DisplayView Click Suite 5
  • HP Display Assistant 2.1
  • HP My Display 2.0
  • Philips Smart Control Premium 2.23 および 2.25

詳細情報

不適切なデフォルトパーミッション (CWE-276) - CVE-2017-3210
Portrait Displays SDK を使用して作成されたアプリケーションでは、コンポーネント pdiservice.exe をサービスとして登録し、NT AUTHORITY/SYSTEM ユーザの権限で実行します。この SDK を使用して作成された複数のアプリケーションにおいて、サービス設定の内容を Authenticated Users の権限で変更可能であることが報告されました。したがって、Authenticated Users に属するユーザアカウントによってサービス設定の内容を変更され、SYSTEM 権限で任意のコードを実行される可能性があります。

想定される影響

管理者権限を持たない一般ユーザによって、SYSTEM 権限で任意のコードを実行される可能性があります。

対策方法

アプリケーションをアップデートする
各アプリケーション開発者が提供する情報をもとに、アプリケーションを最新版へアップデートしてください。
Portrait Displays SDK の開発者は、影響を受けるアプリケーションに対するパッチを提供しています。
また、本脆弱性の影響を受けることが確認されているアプリケーションは、次のバージョンで修正されています。

  • Fujitsu DisplayView Click 6.3
  • Fujitsu DisplayView Click Suite 5.9
  • HP Display Assistant 2.11
  • HP My Display 2.1
  • Philips Smart Control Premium 2.26
ワークアラウンドを実施する
次のワークアラウンドを実施することで、本脆弱性の影響を回避することが可能です。
  • 次のコマンドを使用して Authenticated Users の Read/Write 権限を削除する
    sc sdset pdiservice D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)
    (A;;CCLCSWLOCRRC;;;IU)(A;;CCLCSWLOCRRC;;;SU)

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
富士通株式会社 該当製品あり 2017/04/28 富士通株式会社 の告知ページ
ベンダ リンク
Portrait Displays, Inc. Security Update!

参考情報

  1. CERT/CC Vulnerability Note VU#219739
    Portrait Displays SDK applications are vulnerable to arbitrary code execution and privilege escalation
  2. SEC Consult Vulnerability Lab Security Advisory < 20170425-0 >
    Privilege Escalation due to insecure service configuration
  3. SEC Consult blog
    What unites HP, Philips and Fujitsu? One service and millions of vulnerable devices.

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
基本値: 7.8
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:L/AC:L/Au:S/C:C/I:C/A:C
基本値: 6.8
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2017-3210
JVN iPedia

更新履歴

2017/05/08
富士通株式会社のベンダステータスが更新されました