JVNVU#97246638
仮想マシンモニタ (VMM) のメモリ重複排除機能に脆弱性
仮想マシンモニタ (VMM) の複数の実装は、メモリ重複排除機能に対する攻撃に対して脆弱です。
仮想マシンモニタ (VMM) を実装する複数の製品が本脆弱性の影響を受けます。
詳しくは、開発者が提供する情報や CERT/CC Vulnerability Note VU#935424 の Vendor Information に掲載されている情報を参照してください。
USENIX WOOT'15 で発表された論文 "Cross-VM ASL INtrospection (CAIN)" では、仮想マシンモニタ (VMM) で動作するひとつの仮想マシン (VM) 上で一般ユーザ権限を持つ攻撃者によって、VMM のメモリ重複排除機能に含まれる脆弱性を攻撃可能であることが報告されています。同一 VMM 内の別の VM で動作している OS 上でランダムに配置されたライブラリや実行ファイルの基底アドレスを特定することが可能となり、結果として ASLR を回避されることに繋がります。
ある VM 上で一般ユーザ権限しか持たない攻撃者によって、別の VM 内で動作するプロセスの基底アドレスを特定される可能性があります。この情報は、当該プロセスで実行されるプログラムの既知の脆弱性に対する Return-Oriented Programming (ROP) エクスプロイトの開発に使用される可能性があります。
メモリ重複排除機能を無効化する
本脆弱性に対する攻撃を完全に防ぐ方法として唯一知られているのは、メモリ重複排除機能を無効化することです。
他の回避策の一覧については、論文 CAIN: Silently Breaking ASLR in the Cloud を参照してください。
-
CERT/CC Vulnerability Note VU#935424
Virtual Machine Monitors (VMM) contain a memory deduplication vulnerability -
USENIX WOOT '15
CAIN: Silently Breaking ASLR in the Cloud
2015.10.22における脆弱性分析結果(CVSS Base Metrics)
評価尺度 | 評価値 | 説明 | ||
---|---|---|---|---|
攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) | 物理アクセスやローカル環境から攻撃可能 |
攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) | 攻撃成立に何らかの条件が必要 |
攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) | 単一の認証が必要 |
機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) | 一部の情報が漏えいする |
完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) | 情報の正確さや完全さは損なわれない |
可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) | システムの使用は阻害されない |
Base Score:1.5
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2015-2877 |
JVN iPedia |
|