CVE-2015-0949
概要

The System Management Mode (SMM) implementation in Dell Latitude E6430 BIOS Revision A09, HP EliteBook 850 G1 BIOS revision L71 Ver. 01.09, and possibly other BIOS implementations does not ensure that function calls operate on SMRAM memory locations, which allows local users to bypass the Secure Boot protection mechanism and gain privileges by leveraging write access to physical memory.

公表日 2020年1月31日6:15
登録日 2021年1月26日14:45
最終更新日 2024年11月21日11:24
CVSS3.1 : HIGH
スコア 7.8
ベクター CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
攻撃元区分(AV) ローカル
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR)
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
CVSS2.0 : MEDIUM
スコア 4.6
ベクター AV:L/AC:L/Au:N/C:P/I:P/A:P
攻撃元区分(AV) ローカル
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:dell:latitude_e6430_firmware:a09:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:dell:latitude_e6430:-:*:*:*:*:*:*:*
構成2 以上 以下 より上 未満
cpe:2.3:o:hp:elitebook_850_g1_firmware:01.09:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:hp:elitebook_850_g1:-:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
複数の BIOS 実装において SMRAM の領域外を参照する SMM 関数呼び出しが可能な問題
タイトル 複数の BIOS 実装において SMRAM の領域外を参照する SMM 関数呼び出しが可能な問題
概要

複数の BIOS 実装には、SMRAM 領域外のメモリを参照する、安全でないシステム管理モード (SMM) での関数呼び出しが可能な問題が存在します。 LegbaCore の Corey Kallenberg 氏は次のように述べています。   System Management Mode (SMM) is the most privileged execution mode on the x86 processor. Non-SMM code can neither read nor write SMRAM (SMM RAM). Hence, even a ring 0 level attacker should be unable to gain access to SMM.   However, on modern systems, some SMM code calls or interprets function pointers located outside of SMRAM in an unsafe way. This provides opportunity for a ring 0 level attacker to break into SMM. この脆弱性を使用するために、攻撃者は物理メモリにアクセスする必要があります。攻撃者はまず、SMM が使用する関数ポインタあるいは SMM で呼び出される関数を操作し、次に SMI (システム管理割り込み) コマンドポート 0xb2 にデータを書き込み、SMM へ遷移させることで、SMM のコンテキストでコードを実行することが可能です。

想定される影響 システムにログイン可能な攻撃者によって SMM のコンテキスト内で任意のコードを実行され、Secure Boot を回避される可能性があります。また、保護された範囲レジスタを使用しないシステムでは、攻撃者によってファームウェアを書き換えられる可能性があります。
対策

開発者が提供する情報や CERT/CC Vulnerability Note VU#631788 の Vendor Information に掲載されている情報を参考に、対策方法を検討してください。 CERT/CC では、本脆弱性について開発者との調整を継続して進めています。 CERT/CC Vulnerability Note VU#631788:Vendor Information http://www.kb.cert.org/vuls/id/631788#vendors Intel は BIOS 開発者に向け、脅威を緩和するためのガイダンスとして次の情報を提供しています。   Starting in Haswell-based client and server platforms, the "SMM Code Access Check" feature is available in the CPU. If SMM code enables this in the appropriate MSR, then logical processors are prevented from executing SMM code outside the ranges defined by the SMRR. If SMI code jumps outside these ranges, the CPU will assert a machine check exception. During BIOS development, this can be an effective mechanism for BIOS developers to identify insecure call-outs from SMM, and during runtime, this feature can also be effective at blocking certain attacks that redirect SMM execution outside SMRAM.

公表日 2015年3月20日0:00
登録日 2015年3月24日12:13
最終更新日 2015年3月24日12:13
影響を受けるシステム
(複数のベンダ)
(複数の製品) 
CVE (情報セキュリティ 共通脆弱性識別子)
その他
変更履歴
No 変更内容 変更日
0 [2015年03月24日]
  掲載
2018年2月17日10:37