CVE-2014-8271
概要

Buffer overflow in the Reclaim function in Tianocore EDK2 before SVN 16280 allows physically proximate attackers to gain privileges via a long variable name.

公表日 2020年2月7日0:15
登録日 2021年1月26日15:20
最終更新日 2024年11月21日11:18
CVSS3.1 : MEDIUM
スコア 6.8
ベクター CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
攻撃元区分(AV) 物理
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
CVSS2.0 : MEDIUM
スコア 4.6
ベクター AV:L/AC:L/Au:N/C:P/I:P/A:P
攻撃元区分(AV) ローカル
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:tianocore:edk2:*:*:*:*:*:*:*:* svn_16280
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
UEFI EDK1 にバッファオーバーフローの脆弱性
タイトル UEFI EDK1 にバッファオーバーフローの脆弱性
概要

UEFI のリファレンス実装である EDK1 にはバッファオーバーフローの脆弱性が存在します。 オープンソースのプロジェクト EDK1 は Unified Extensible Firmware Interface (UEFI) のリファレンス実装を提供しています。商用の UEFI 実装は EDK1 のソースコードを取り込んでいる可能性があります。Rafal Wojtczuk 氏と Corey Kallenberg 氏の調査によると、Edk1/source/Sample/Universal/Variable/RuntimeDxe/FS/FSVariable.c にはバッファオーバーフローの脆弱性が存在します。 Corey Kallenberg 氏は本脆弱性を次の通り説明しています。  "UEFI utilizes various non-volatile variables to communicate information back and forth between the operating system and the firmware; for instance, boot order, platform language, etc. These non-volatile variables are stored in a file-system like region on the SPI flash chip. This file-system supports many operations such as deleting existing variables, creating new variables, and defragmenting the variable region in order to reclaim unused space. This latter operation is important to ensure that large variables can be created in the event the variable region is resource constrained and fragmented with many unused "free slots."  We have discovered a buffer overflow associated with this "reclaim" operation [in FSVariable.c].  FSVariable.c  https://github.com/tianocore/edk/blob/master/Sample/Universal/Variable/RuntimeDxe/FS/FSVariable.c#L348-L352  In the reclaim operation, there is assumption that by following the chain of variables (by NextVariable = GetNextVariablePtr (Variable), that essentially adds Variable's size to it), we do not jump out of the variable store bounds.  In particular, in line 352, the CurrPtr can extend beyond the legitimate boundaries of the variable region. Ultimately in line 350, we can end up with a memory corruption via buffer overflow."

想定される影響 Rafal Wojtczuk 氏と Corey Kallenberg 氏は脆弱性の影響について次のように述べています。   "The impact of the vulnerability depends on the earliness at which the vulnerable code can be instantiated. Generally, as the boot up of the platform progresses, the platform becomes more and more locked down. Specifically, things like the SPI Flash containing the platform firmware, SMM, and other chipset configurations become locked.   In an ideal (for attacker) scenario, the vulnerable code can be instantiated before the SPI flash is locked down, thus resulting in an arbitrary reflash of the platform firmware.   Another possibility is for the attacker to leverage this vulnerability to get into SMM (if SMM is not sufficiently locked down yet), or to defeat Secure Boot and launch an authorized boot loader.   It is also possible that this code is copied into SMM to support the ability to create/modify authenticated variables at runtime, in which case, the vulnerability could be exploited to achieve a runtime SMM break-in.   The consequences and exploitablity of this bug will vary based on the OEM's firmware implementation."
対策

開発者が提供する情報や CERT/CC Vulnerability Note VU#533140 の Vendor Information に掲載されている情報を参考に、対策方法を検討してください。CERT/CC では、引き続き UEFI に関する脆弱性について開発者との調整を進めています。 VU#533140 の Vendor Information http://www.kb.cert.org/vuls/id/533140#vendors

公表日 2015年1月5日0:00
登録日 2015年1月7日17:04
最終更新日 2015年1月7日17:04
影響を受けるシステム
(複数のベンダ)
(複数の製品) 
CVE (情報セキュリティ 共通脆弱性識別子)
その他
変更履歴
No 変更内容 変更日
0 [2015年01月07日]
  掲載
2018年2月17日10:37