公開日:2023/10/26 最終更新日:2023/10/26

JVNVU#97149791
Advanced Micro Devices製WindowsカーネルドライバーにおけるIOCTLに対する不十分なアクセス制御の脆弱性

概要

Advanced Micro Devices Inc. の提供する複数のWindowsカーネルドライバーには、IOCTLに対する不十分なアクセス制御の脆弱性が存在します。

影響を受けるシステム

  • AMD Software Adrenalin Edition 23.9.2より前のバージョン(搭載製品は以下の通り)
    • Graphics Cards
      • AMD Radeon(tm) RX 5000 Series Graphics Cards
      • AMD Radeon(tm) RX 6000 Series Graphics Cards
      • AMD Radeon(tm) RX 7000 Series Graphics Cards
    • Client Processors
      • AMD Ryzen(tm) 7045 Series Processors with Radeon(tm) Graphics
      • AMD Ryzen(tm) 7020 Series Processors with Radeon(tm) Graphics
      • AMD Ryzen(tm) 7040 Series Processors with Radeon(tm) Graphics
      • AMD Ryzen(tm) 7000 Series Processors with Radeon(tm) Graphics
      • AMD Ryzen(tm) 6000 Series Processors with Radeon(tm) Graphics
      • AMD Ryzen(tm) 7035 Series Processors with Radeon(tm) Graphics
  • AMD Software PRO Edition 23.Q4より前のバージョン(搭載製品は以下の通り)
    • Graphics Cards
      • AMD Radeon(tm) PRO W5000 Series Graphics Cards
      • AMD Radeon(tm) PRO W6000 Series Graphics Cards
      • AMD Radeon(tm) PRO W7000 Series Graphics Cards
    • Client Processors
      • AMD Ryzen(tm) 7045 Series Processors with Radeon(tm) Graphics
      • AMD Ryzen(tm) 7020 Series Processors with Radeon(tm) Graphics
      • AMD Ryzen(tm) 7040 Series Processors with Radeon(tm) Graphics
      • AMD Ryzen(tm) 7000 Series Processors with Radeon(tm) Graphics
      • AMD Ryzen(tm) 6000 Series Processors with Radeon(tm) Graphics
      • AMD Ryzen(tm) 7035 Series Processors with Radeon(tm) Graphics

詳細情報

Advanced Micro Devices Inc. の提供する複数のWindowsカーネルドライバーには、IOCTLに対する不十分なアクセス制御の脆弱性(CWE-782CVE-2023-20598)が存在します。

想定される影響

システム権限を持たないユーザが特定のIOCTLリクエストを送付することで、任意のハードウェアポートや物理アドレス、仮想アドレスに対する入出力が可能となり、結果としてファームウェアを消去あるいは改ざんされたり、権限を昇格されたりする可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとに、最新版にアップデートしてください。

ベンダ情報

ベンダ リンク
Advanced Micro Devices Inc. AMD Radeon(tm) Graphics Kernel Driver Privilege Management Vulnerability

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N
基本値: 5.5
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)

謝辞

この脆弱性情報は、下記の方が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: VMware 春山敬宏 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia