CVE-2015-0949
| Summary |
The System Management Mode (SMM) implementation in Dell Latitude E6430 BIOS Revision A09, HP EliteBook 850 G1 BIOS revision L71 Ver. 01.09, and possibly other BIOS implementations does not ensure that function calls operate on SMRAM memory locations, which allows local users to bypass the Secure Boot protection mechanism and gain privileges by leveraging write access to physical memory.
|
| Publication Date |
Jan. 31, 2020, 6:15 a.m. |
| Registration Date |
Jan. 26, 2021, 2:45 p.m. |
| Last Update |
Nov. 21, 2024, 11:24 a.m. |
|
CVSS3.1 : HIGH
|
| スコア |
7.8
|
| Vector |
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| 攻撃元区分(AV) |
ローカル |
| 攻撃条件の複雑さ(AC) |
低 |
| 攻撃に必要な特権レベル(PR) |
低 |
| 利用者の関与(UI) |
不要 |
| 影響の想定範囲(S) |
変更なし |
| 機密性への影響(C) |
高 |
| 完全性への影響(I) |
高 |
| 可用性への影響(A) |
高 |
|
CVSS2.0 : MEDIUM
|
| Score |
4.6
|
| Vector |
AV:L/AC:L/Au:N/C:P/I:P/A:P |
| 攻撃元区分(AV) |
ローカル |
| 攻撃条件の複雑さ(AC) |
低 |
| 攻撃前の認証要否(Au) |
不要 |
| 機密性への影響(C) |
低 |
| 完全性への影響(I) |
低 |
| 可用性への影響(A) |
低 |
| Get all privileges. |
いいえ
|
| Get user privileges |
いいえ
|
| Get other privileges |
いいえ
|
| User operation required |
いいえ
|
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:dell:latitude_e6430_firmware:a09:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:dell:latitude_e6430:-:*:*:*:*:*:*:* |
| Configuration2 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:hp:elitebook_850_g1_firmware:01.09:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:hp:elitebook_850_g1:-:*:*:*:*:*:*:* |
Related information, measures and tools
Common Vulnerabilities List
JVN Vulnerability Information
複数の BIOS 実装において SMRAM の領域外を参照する SMM 関数呼び出しが可能な問題
| Title |
複数の BIOS 実装において SMRAM の領域外を参照する SMM 関数呼び出しが可能な問題
|
| Summary |
複数の BIOS 実装には、SMRAM 領域外のメモリを参照する、安全でないシステム管理モード (SMM) での関数呼び出しが可能な問題が存在します。 LegbaCore の Corey Kallenberg 氏は次のように述べています。 System Management Mode (SMM) is the most privileged execution mode on the x86 processor. Non-SMM code can neither read nor write SMRAM (SMM RAM). Hence, even a ring 0 level attacker should be unable to gain access to SMM. However, on modern systems, some SMM code calls or interprets function pointers located outside of SMRAM in an unsafe way. This provides opportunity for a ring 0 level attacker to break into SMM. この脆弱性を使用するために、攻撃者は物理メモリにアクセスする必要があります。攻撃者はまず、SMM が使用する関数ポインタあるいは SMM で呼び出される関数を操作し、次に SMI (システム管理割り込み) コマンドポート 0xb2 にデータを書き込み、SMM へ遷移させることで、SMM のコンテキストでコードを実行することが可能です。
|
| Possible impacts |
システムにログイン可能な攻撃者によって SMM のコンテキスト内で任意のコードを実行され、Secure Boot を回避される可能性があります。また、保護された範囲レジスタを使用しないシステムでは、攻撃者によってファームウェアを書き換えられる可能性があります。 |
| Solution |
開発者が提供する情報や CERT/CC Vulnerability Note VU#631788 の Vendor Information に掲載されている情報を参考に、対策方法を検討してください。 CERT/CC では、本脆弱性について開発者との調整を継続して進めています。 CERT/CC Vulnerability Note VU#631788:Vendor Information http://www.kb.cert.org/vuls/id/631788#vendors Intel は BIOS 開発者に向け、脅威を緩和するためのガイダンスとして次の情報を提供しています。 Starting in Haswell-based client and server platforms, the "SMM Code Access Check" feature is available in the CPU. If SMM code enables this in the appropriate MSR, then logical processors are prevented from executing SMM code outside the ranges defined by the SMRR. If SMI code jumps outside these ranges, the CPU will assert a machine check exception. During BIOS development, this can be an effective mechanism for BIOS developers to identify insecure call-outs from SMM, and during runtime, this feature can also be effective at blocking certain attacks that redirect SMM execution outside SMRAM. |
| Publication Date |
March 20, 2015, midnight |
| Registration Date |
March 24, 2015, 12:13 p.m. |
| Last Update |
March 24, 2015, 12:13 p.m. |
Affected System
CVE (情報セキュリティ 共通脆弱性識別子)
その他
Change Log
| No |
Changed Details |
Date of change |
| 0 |
[2015年03月24日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |