NVD Vulnerability Detail
Search Exploit, PoC
CVE-2017-3196
Summary

PCAUSA Rawether framework does not properly validate BPF data, allowing a crafted malicious BPF program to perform operations on memory outside of its typical bounds on the driver's receipt of network packets. Local attackers can exploit this issue to execute arbitrary code with SYSTEM privileges.

Publication Date Dec. 16, 2017, 11:29 a.m.
Registration Date Jan. 26, 2021, 1:23 p.m.
Last Update Nov. 21, 2024, 12:25 p.m.
CVSS3.0 : HIGH
スコア 7.8
Vector CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
攻撃元区分(AV) ローカル
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR)
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
CVSS2.0 : HIGH
Score 7.2
Vector AV:L/AC:L/Au:N/C:C/I:C/A:C
攻撃元区分(AV) ローカル
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:rawether_project:rawether:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:o:microsoft:windows:*:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
PCAUSA Rawether for Windows に権限昇格の脆弱性
Title PCAUSA Rawether for Windows に権限昇格の脆弱性
Summary

Printing Communications Assoc., Inc. (PCAUSA) の Rawether フレームワークは、Berkeley Packet Filter (BPF) データを適切に検証していないため、細工された BPF プログラムを使用することで、想定されている範囲を超えたメモリ内容を操作することが可能です。 この脆弱性を悪用することで、Windows システムにおいて権限昇格される可能性があります。 Printing Communications Assoc., Inc. (PCAUSA) が作成した Rawether for Windows は、アプリケーションから Network Driver Interface System (NDIS) プロトコルドライバを操作するためのフレームワークです。このフレームワークは多数の機器ベンダで、Wi-Fi 機器やルータを制御するアプリケーションに使用されています。 Rawether は Berkeley Packet Filter (BPF) メカニズムによるパケットフィルタリング機能を実装しています。BPF では、フィルタ内容を表現した小さなプログラムが BPF 仮想マシンによって実行されます。 Network Driver Interface System https://msdn.microsoft.com/en-us/windows/hardware/drivers/network/introduction-to-ndis-protocol-drivers Berkeley Packet Filter https://www.kernel.org/doc/Documentation/networking/filter.txt バッファオーバーフロー (CWE-119) - CVE-2017-3196 Rawether は、BPF プログラムを実行する前に適切な検証を行っていません。細工した BPF プログラムによって任意のメモリ内容を読み書きされたり、無限ループを引き起こされたりする可能性があります。スタック領域に置かれたリターンアドレスが上書きされることで、SYSTEM 権限で任意のコードを実行される可能性があります。 NDIS_PACKET_TYPE_ALL_LOCAL フラグをつけた NDIS の OID_GEN_CURRENT_PACKET_FILTER リクエストにより、細工された BPF プログラムを設定した後、最初に受信したネットワークパケットを読み込む際に当該 BPF プログラムが実行されます。 研究者は、ASUS の無線 LAN カード PCE-AC56 で使用されているドライバ PcaSp60.sys の 64bit バージョンに対する再現手順を公開しています。 再現手順 http://blog.rewolf.pl/blog/?p=1778

Possible impacts ローカルのユーザによって、細工された BPF プログラムを実行される可能性があります。結果として、SYSTEM 権限で任意のコードを実行される可能性があります。
Solution

[アップデートする、または影響を受けるソフトウェアをアンインストールする] 対象製品の開発者が提供する情報をもとに、Rawether ドライバを使用するソフトウェアをアップデートしてください。 または、影響を受けるソフトウェアをアンインストールしてください。 影響を受ける製品開発者の情報は、CERT/CC VU#600671 の Vendor Information をご確認ください。 CERT/CC VU#600671 の Vendor Information http://www.kb.cert.org/vuls/id/600671#vendors

Publication Date March 21, 2017, midnight
Registration Date March 23, 2017, 11:19 a.m.
Last Update April 11, 2018, 1:52 p.m.
Affected System
(複数のベンダ)
(複数の製品) 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2017年03月23日]
  掲載
Feb. 17, 2018, 10:37 a.m.
1 [2018年04月11日]
  参考情報:National Vulnerability Database (NVD) (CVE-2017-3196) を追加
April 11, 2018, 1:51 p.m.