公開日:2015/10/22 最終更新日:2015/10/22

JVNVU#97140155
HP Client Automation および Radia Client Automation にコード実行の脆弱性

概要

Radia Client Automation (旧名 HP Client Automation) version 9.1 より前のバージョンには、任意のコードを実行可能な脆弱性が存在します。

影響を受けるシステム

  • Radia Client Automation (旧名 HP Client Automation) version 9.1 より前のバージョン

詳細情報

Zero Day Initiative のアドバイザリ ZDI-15-363 (CVE-2015-7860) には、次のように記載されています:
 

"This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Hewlett-Packard Client Automation. Authentication is not required to exploit this vulnerability.

The specific flaw exists within the Hewlett-Packard Client Automation agent. An attacker can send a large buffer of data to the agent which will cause a stack buffer overflow. An attacker can leverage this vulnerability to execute code under the context of the SYSTEM."

この脆弱性は遠隔の攻撃者が Hewlett-Packard Client Automation 上で任意のコードを実行することを可能にします。攻撃を行う際に認証は不要です。

問題は Hewlett-Packard Client Automation エージェントに存在し、大きなサイズのデータをエージェントに送信することで、スタックベースのバッファオーバーフローを引き起こすことが可能です。攻撃者はこの脆弱性を使用して、SYSTEM 権限で任意のコードを実行する可能性があります。

また Zero Day Initiative のアドバイザリ ZDI-15-364 (CVE-2015-7861) には、次のように記載されています:
 
"This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Hewlett-Packard Client Automation. Authentication is not required to exploit this vulnerability.

The specific flaw exists within the Hewlett-Packard Client Automation agent. An attacker can send arbitrary commands to the agent. An attacker can leverage this vulnerability to execute code under the context of the SYSTEM."

この脆弱性は遠隔の攻撃者が Hewlett-Packard Client Automation 上で任意のコードを実行することを可能にします。攻撃を行う際に認証は不要です。

問題は Hewlett-Packard Client Automation エージェントに存在します。攻撃者は任意のコマンドをエージェントに送信することが可能です。攻撃者はこの脆弱性を使用して、SYSTEM 権限で任意のコードを実行することが可能です。

これらの脆弱性は HP Client Automation の Role-Based Access Control や Remote Notify の機能に影響があります。

2013年から、HP Client Automation は Persistent Systems (および子会社の Accelerite) によって、Radia Client Automation という名称で開発されています。

想定される影響

遠隔の攻撃者によって、SYSTEM 権限で任意のコードを実行される可能性があります。

対策方法

アップデートする
旧バージョンの HP Client Automation および Radia Client Automation については、Accelerite がアドバイザリを公開しています。本脆弱性を修正する hotfix に関する情報は、Accelerite へお問い合わせください。

また Persistent Systems は現在の最新版 Radia Client Automation version 9.1 で本脆弱性を修正しています。
Persistent Systems が提供する情報をもとに、最新版へアップデートしてください。

参考情報

  1. CERT/CC Vulnerability Note VU#966927
    HP Client Autiomation and Radia Client Automation is vulnerable to remote code execution
  2. Zero Day Initiative - ZDI-15-363
    (0Day) Hewlett-Packard Client Automation Agent Stack Based Buffer Overflow Remote Code Execution Vulnerability
  3. Zero Day Initiative - ZDI-15-364
    (0Day) Hewlett-Packard Client Automation Agent Command Injection Remote Code Execution Vulnerability

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2015.10.22における脆弱性分析結果(CVSS Base Metrics)

CVSSとは

評価尺度 評価値 説明
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N) ネットワーク経由でリモートから攻撃可能
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L) 攻撃成立に必要な条件はない
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N) 認証は不要
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C) 全ての情報が漏えいする
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C) 情報の正確さや完全さが全面的に損なわれる
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C) システムの使用が全面的に阻害される

Base Score:10.0

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2015-7860
CVE-2015-7861
JVN iPedia