JVNVU#99458129
Microsoft Windows の Kerberos Key Distribution Center (KDC) に Privilege Attribute Certificate (PAC) 署名検証不備の脆弱性
緊急
Microsoft Windows の Kerberos Key Distribution Center (KDC) には、Privilege Attribute Certificate (PAC) 署名検証不備の脆弱性が存在します。
Windows Server 2003
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x 64 Edition Service Pack 2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows Server 2008 for x64-based Systems Service Pack 2
- Windows Server 2008 for Itanium-based Systems Service Pack 2
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
- Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
- Windows Server 2012
- Windows Server 2012 R2
- Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
- Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
- Windows Server 2012 (Server Core インストール)
- Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows の Kerberos Key Distribution Center (KDC) には、Kerberos チケットリクエストに含まれる Privilege Attribute Certificate (PAC) 署名を適切に検証しない問題があります (CWE-347)。PAC に含まれる情報を細工されることで、ドメインの資格情報を持つユーザに、より高い権限を取得される可能性があります。
開発者によると、本脆弱性を使用した攻撃活動を確認しているとのことです。
脆弱性に関するより詳しい情報は、Microsoft Security Research and Defense Blog に記載されています。
ドメインの資格情報を持つユーザによって、ドメインの管理者権限を取得され、ドメインコントローラを含むドメイン内の全てのコンピュータを乗っ取られる可能性があります。
アップデートする
Microsoft が提供する情報 (マイクロソフト セキュリティ情報 MS14-068) をもとにアップデートしてください。
なお、Windows Vista, Windows 7, Windows 8 および Windows 8.1 についても、多層防御強化のために更新プログラムが提供されています。
-
CERT/CC Vulnerability Note VU#213119
Microsoft Windows Kerberos Key Distribution Center (KDC) fails to properly validate Privilege Attribute Certificate (PAC) signature -
US-CERT Alert (TA14-323A)
Microsoft Windows Kerberos KDC Remote Privilege Escalation Vulnerability -
MSDN Library [MS-PAC]: Privilege Attribute Certificate Data Structure
2.8 PAC_SIGNATURE_DATA -
IPA
Microsoft Windows Server の脆弱性対策について(CVE-2014-6324)
2014.11.19における脆弱性分析結果(CVSS Base Metrics) 緊急
評価尺度 | 評価値 | 説明 | ||
---|---|---|---|---|
攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) | ネットワーク経由でリモートから攻撃可能 |
攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) | 攻撃成立に必要な条件はない |
攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) | 単一の認証が必要 |
機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) | 全ての情報が漏えいする |
完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) | 情報の正確さや完全さが全面的に損なわれる |
可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) | システムの使用が全面的に阻害される |
Base Score:9.0
JPCERT 緊急報告 |
JPCERT-AT-2014-0048 2014年11月 Kerberos KDC の脆弱性に関する注意喚起 |
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2014-6324 |
JVN iPedia |
|
- 2014/11/19
- 参考情報のリンクを修正しました。
- 2014/11/20
- 参考情報にリンクを追加しました。
- 2015/01/20
- 参考情報に IPA の注意喚起を追加しました。