公開日:2025/01/17 最終更新日:2025/01/17

JVNVU#96518917
Howyar製UEFIアプリケーション「Reloader」における署名されていないソフトウェアを実行する脆弱性

概要

Howyar Technologies Inc.が提供するUEFIアプリケーション「Reloader」には、署名されていないソフトウェアを実行する脆弱性が存在します。

影響を受けるシステム

  • UEFIアプリケーション「Reloader」10.2.02320240919より前のバージョン

詳細情報

UEFIは、システム起動の初期段階で、コンピューティングプラットフォームのハードウェアとOS間の相互接続を促進するファームウェアアーキテクチャの仕様です。UEFIアプリケーションは通常、Microsoft UEFI認証局(CA)によってデジタル署名されており、UEFI Secure Bootによって信頼されているソフトウェアのみを使用して起動することを保証します。
UEFI bootloadersはUEFIアプリケーションの一種で、処理を実行する際、OSファイルを保護されたメモリ領域へロードして初期の起動を管理します。また、起動プロセスの一環として、追加のソフトウェアの実行や、ドライバーのロードを実行します。
UEFIアプリケーションであるReloader(32-bit、64-bit)には、任意のコードを実行される脆弱性が存在し、ESETの研究者によって、署名を検証せずにハードコードされたパスからUEFIソフトウェアを実行することが確認されました。これは、ReloaderがUEFIの基準に沿ったBootServiceであるLoadImage() APIを使用しないことに起因しています。そのため、いかなる署名されていないサードパーティーのソフトウェアでも、初期の起動段階で実行される可能性があります。
Reloaderアプリケーションは、信頼されたMicrosoft UEFI Certificate Authorityによって署名されるため、UEFIに準拠したいかなるシステムにもインストールが可能です。また、Reloaderアプリケーションはサプライチェーンソフトウェアの一部として供給されているため、ソフトウェアサプライヤーやOEMが提供している他のUEFI製品にも存在する可能性があります。

本脆弱性には、CVE-2024-7344が採番されました。

想定される影響

システム起動時、Secure Bootを回避され、OSがロードされる前に任意のコードを実行される可能性があります。

対策方法

パッチを適用する
開発者が提供する最新のパッチを適用してください。

Microsoftは、更新版DBX(Revocation List)ファイルを2025/1/14頃に提供する予定とのことです。

ベンダ情報

ベンダ リンク
Howyar Technologies Inc. Howyar Website

参考情報

  1. CERT/CC Vulnerability Note VU#529659
    Howyar Reloader UEFI bootloader vulnerable to unsigned software execution
  2. UEFI Forum
    Secure Boot and Driver Signing
  3. UEFI Forum
    Boot Manager
  4. UEFI Forum
    Services - Boot Services
  5. UEFI Forum
    UEFI Revocation List File

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia