Row Hammer Privilege Escalation Vulnerability

2015 年 4 月 3 日 - ライター翻訳版
その他のバージョン: PDFpdf | 英語版 (2015 年 4 月 30 日) | フィードバック

Advisory ID: cisco-sa-20150309-rowhammer

http://www.cisco.com/cisco/web/support/JP/112/1128/1128920_cisco-sa-20150309-rowhammer-j.html

日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。

Revision 1.4

Last Updated 2015 March 30 20:31 UTC (GMT)

For Public Release 2015 March 9 21:50 UTC (GMT)

関連資料:

関連するブログの表示関連するイベント レスポンスの表示関連するアラートの表示

要約

2015 年 3 月 9 日、Double Data Rate Type 3(DDR3)同期ダイナミック ランダムアクセス メモリ(SDRAM)の欠陥に関する新たな調査結果が公開されました。この調査では、DDR3 SDRAM の欠陥を利用し、影響を受けるハードウェアを含むシステムにアクセス権限を昇格させることによる攻撃が実行されたことが記されております。この欠陥は Row Hammer と呼ばれています。攻撃するためには、攻撃者が影響を受けるシステムで悪意あるバイナリを実行する必要があります。

シスコのサーバクラスの製品に使用されるチップセットやメモリ モジュールにはさまざまな緩和機能やメモリ保護機能が組み込まれていますが、こうした機能のないコンシューマ ハードウェアにフォーカスされて調査されておりました。この調査報告書で注目すべきことは、調査者のテストにおいて、Error-Correcting Code(ECC)メモリを使用するデバイスは不正利用できなかった点です。

シスコが提供する製品のうち、非特権ユーザがバイナリをロードして実行できる製品は限られた数しかありません。

この調査報告書は次のリンクから参照できます。
http://googleprojectzero.blogspot.com/2015/03/exploiting-dram-rowhammer-bug-to-gain.html

このアドバイザリは、次のリンクで確認できます。
http://www.cisco.com/cisco/web/support/JP/112/1128/1128920_cisco-sa-20150309-rowhammer-j.html

該当製品

シスコが提供する製品のうち、非特権ユーザがバイナリをロードして実行できる製品は限られた数しかありません。ユーザによるバイナリのロードと実行が可能な製品は以下のとおりです。現在、これらの製品について調査を行っています。以下の各製品には、ECC メモリ モジュールなど、Row Hammer イベントに対するハードウェア保護機能がいくつか装備されています。初期調査報告書によると、シスコ製品が影響を受けると考えられるような要因は確認できませんでした。しかしながら、これを確かなものにするため、シスコは以下の製品に対してテストを実施しています。

更新(2015 年 3 月 30 日):シスコ デバイスを評価した結果、ECC DDRAM を搭載し ECC チェックが BIOS で有効になっているデバイスでは、この問題を不正利用することはできないことが確認されています。評価済みの製品については、基本的にはこのようにお考えください。シスコが出荷している Cisco UCS コンピューティング デバイスはすべて、Row Hammer による権限昇格攻撃の影響を受けないことが判明しました。検証したのは、シスコが承認しているデュアル インライン メモリ モジュール(DIMM)を使用しているすべての Cisco UCS デバイスです。シスコが承認していないパーツを搭載している DIMM デバイスが UCS コンピューティング デバイスにインストールされている場合は、影響を受ける可能性があります。

脆弱性が認められる製品

Row Hammer による権限昇格攻撃の影響を受けるシスコ製品は確認されていません。

脆弱性が認められない製品

この脆弱性を不正利用するためには、攻撃者が影響を受けるデバイスで任意のコードを実行する必要があります。次のデバイスは、設計上、ローカルでの任意のコードの実行は不可能であることが確認されています。
  • Cisco IOS ソフトウェアが稼働しているデバイス
  • Cisco IOS XE ソフトウェアが稼働しているデバイス
  • Cisco IOS XR ソフトウェアが稼働しているデバイス
  • Cisco ASA ソフトウェアが稼働しているデバイス
  • Cisco Web セキュリティ アプライアンス(WSA)
  • Cisco E メール セキュリティ アプライアンス(ESA)
  • Cisco NX-OS ソフトウェアが稼働している Cisco Nexus 2000 シリーズ デバイス
  • Cisco NX-OS ソフトウェアが稼働している Cisco Nexus 3000 シリーズ デバイス
  • Cisco NX-OS ソフトウェアが稼働している Cisco Nexus 4000 シリーズ デバイス
  • Cisco NX-OS ソフトウェアが稼働している Cisco Nexus 5000 シリーズ デバイス
  • Cisco NX-OS ソフトウェアが稼働している Cisco Nexus 6000 シリーズ デバイス
  • Cisco NX-OS ソフトウェアが稼働している Cisco Nexus 7000 シリーズ デバイス
  • Cisco NX-OS ソフトウェアが稼働している Cisco Nexus 9000 シリーズ デバイス
  • Cisco NX-OS ソフトウェアが稼働している Cisco MDS 9000 シリーズ デバイス

以下の製品は、評価の結果、影響を受けないことが確認されています。
  • Cisco NX-OS ソフトウェアが稼働している Cisco Nexus 3000 シリーズ デバイス
  • Cisco NX-OS ソフトウェアが稼働している Cisco Nexus 9000 シリーズ デバイス
  • Cisco Unified Computing System B シリーズ ブレード サーバ
  • Cisco Unified Computing System E シリーズ ブレード サーバ
  • Cisco Unified Computing System C シリーズ ラック サーバ

他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。

詳細

Row Hammer に起因する DDR3 の権限昇格の脆弱性

2015 年 3 月 9 日、DDR3 メモリ仕様の既知の問題に関する新たな調査および結果が公開されました。新しい調査では、Row Hammer と呼ばれる DDR3 メモリの制約が利用されました。Row Hammer が大きな問題として最初に認識されたのは 2012 年で、DDR3 ベース システムにおけるハイパフォーマンス コンピューティングの需要増に伴い、障害の発生が増えていた 時期です。当時発生した典型的な障害は、メモリ破損やそれによるデバイスのクラッシュなどでした。メモリ メーカーとチップセット ベンダーはいずれも、Row Hammer を緩和する機能をパーツに搭載するようになりました。

この調査レポートは次のリンクから参照できます。
http://googleprojectzero.blogspot.com/2015/03/exploiting-dram-rowhammer-bug-to-gain.html

最新の調査から、このタイプのエラーは予測可能な方法で導入できることがわかりました。 Linux オペレーティング システムで稼働するプルーフ オブ コンセプトがリリースされました。これは、このようなエラーの予測可能性を利用して、非特権コンテキストから影響を受けるデバイスのメモリを変更するというものです。この機能により、認証されているローカルの攻撃者が、自ら提供したバイナリを実行し、自分の権限をスーパーユーザまたはルート アカウントの権限に昇格させる可能性があります。

この問題を引き起こすには、攻撃者がバイナリを実行する必要があるため、影響を受ける可能性があるシスコ製品は、権限のないローカル ユーザによるアクセスおよびバイナリの実行が可能な製品に限定されます。

この調査結果には、ECC 搭載製品に対する影響は実証できなかったことが特記されています。

脆弱性スコア詳細

シスコは本アドバイザリでの脆弱性に対し、Common Vulnerability Scoring System(CVSS)に基づいたスコアを提供しています。本セキュリティ アドバイザリでの CVSS スコアは、CVSS バージョン 2.0 に基づいています。

CVSS は、標準ベースの評価法で、脆弱性の重要度を伝え、また組織が対応の緊急性や優先度を決定する手助けとなります。

シスコでは、基本評価スコア(Base Score)および現状評価スコア(Temporal Score)を提供しています。お客様はこれらを用いて環境評価スコア(Environmental Score)を算出し、自身のネットワークにおける脆弱性の影響度を知ることができます。

シスコは次のリンクで CVSS に関する追加情報を提供しています。
http://www.cisco.com/web/about/security/intelligence/cvss-qandas.html

またシスコでは、各ネットワークにおける環境影響度を算出する CVSS 計算ツールを以下のリンクにおいて提供しています。
http://tools.cisco.com/security/center/cvssCalculator.x


DDR3 Row Hammer Memory Error Vulnerability

CVSS Base Score - 6.8

Access Vector

Access Complexity

Authentication

Confidentiality Impact

Integrity Impact

Availability Impact

Local

Low

Single

Complete

Complete

Complete

CVSS Temporal Score - 6.5

Exploitability

Remediation Level

Report Confidence

Functional

Unavailable

Confirmed


影響

この脆弱性が不正利用されると、攻撃者による権限昇格が可能になる場合があります。

ソフトウェア バージョンおよび修正

ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/go/psirt/ の Cisco Security Advisories, Responses, and Notices archive を参照し、後日更新されるアドバイザリを参照して、起こりうる障害を判断し、それに対応できるアップグレード ソリューションを確認してください。

いずれの場合も、アップグレードするデバイスに十分なメモリがあること、現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンス プロバイダーにお問い合わせください。

回避策

この脆弱性を緩和するために使用できる直接的な回避策や修正方法はありません。

修正済みソフトウェアの入手

現在、影響を受けると判断されているシスコ製品はありません。今後、いずれかの製品が影響を受けると判断された場合、シスコはソフトウェア修正の提供に関する実現可能性を評価するとともに、このドキュメントを更新します。

ソフトウェアの導入を行う前に、お客様のメンテナンス プロバイダーにご相談いただくか、ソフトウェアのフィーチャ セットの互換性およびお客様のネットワーク環境の特有の問題をご確認ください。

サービス契約をご利用のお客様

サービス契約をご利用のお客様は、通常のアップデート チャネルからアップグレード ソフトウェアを入手してください。ほとんどのお客様は、Cisco.com の Software Navigator からアップグレードを入手することができます。http://www.cisco.com/cisco/software/navigator.html

サードパーティのサポート会社をご利用のお客様

シスコ パートナー、正規販売代理店、サービス プロバイダーなど、サードパーティのサポート会社と以前に契約していたか、または現在契約しており、その会社からシスコ製品の提供または保守を受けているお客様は、該当するサポート会社に連絡し、正しい処置についてのサポートを受けてください。

回避策や修正の効果は、使用している製品、ネットワーク トポロジー、トラフィックの性質や組織の目的などに関するお客様の状況によって異なります。影響を受ける製品やリリースは多種多様であるため、回避策を実施する前に、対象ネットワークで適用する回避策または修正が最適であることを、お客様のサービス プロバイダーやサポート会社にご確認ください。

サービス契約をご利用でないお客様

シスコから製品を直接購入したもののシスコのサービス契約をご利用いただいていない場合、または、サードパーティ ベンダーから購入したものの修正済みソフトウェアを購入先から入手できない場合は、Cisco Technical Assistance Center(TAC)に連絡してアップグレード ソフトウェアを入手してください。
  • +1 800 553 2447(北米からの無料通話)
  • +1 408 526 7209(北米以外からの有料通話)
  • Eメール:tac@cisco.com

無償アップグレードの対象製品であることを証明していただくために、製品のシリアル番号と、本アドバイザリの URL をご用意ください。サービス契約をご利用でないお客様は TAC に無償アップグレードをリクエストしてください。

さまざまな言語向けの各地の電話番号、説明、電子メール アドレスなどの、この他の TAC の連絡先情報については、シスコ ワールドワイドお問い合わせ先(http://www.cisco.com/en/US/support/tsd_cisco_worldwide_contacts.html)を参照してください。

不正利用事例と公式発表

Cisco Product Security Incident Response Team(PSIRT)では、本アドバイザリに記載されている脆弱性のいかなる不正利用事例も確認しておりません。

この通知のステータス:Final

本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証を示唆するものでもありません。本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。またシスコはいつでも本ドキュメントの変更や更新を実施する権利を有します。新しい情報が入り次第、このドキュメントは更新される予定です。

後述する情報配信の URL を省略し、本アドバイザリの記述内容に関して単独の転載や意訳を実施した場合には、事実誤認ないし重要な情報の欠落を含む統制不可能な情報の伝搬が行われる可能性があります。


情報配信

このアドバイザリは次のリンクにある Cisco Security に掲載されます。
http://www.cisco.com/cisco/web/support/JP/112/1128/1128920_cisco-sa-20150309-rowhammer-j.html

また、このアドバイザリのテキスト版が Cisco PSIRT PGP キーによるクリア署名つきで次の電子メールで配信されています。
  • cust-security-announce@cisco.com
  • first-bulletins@lists.first.org
  • bugtraq@securityfocus.com
  • vulnwatch@vulnwatch.org
  • cisco@spot.colorado.edu
  • cisco-nsp@puck.nether.net
  • fulldisclosure@seclists.org

本アドバイザリに関する今後の更新は Cisco.com に掲載されますが、メーリング リストで配信されるとは限りません。更新内容については、本アドバイザリの URL でご確認ください。

今後のドキュメントや関連コンテンツの入手手順については、Security Vulnerability Policy ページの Receiving Security Vulnerability Information from Cisco を参照してください。

更新履歴

Revision 1.4 2015-March-30 Confirmed all Cisco UCS Devices as Not Vulnerable.Document State moved to Final.
Revision 1.3 2015-March-17 Added product evaluation status update to the Affected Products section.
Revision 1.2 2015-March-11 Updated Product Status.
Revision 1.1 2015-March-09 Minor change to Exploitation and Public Announcements Section.
Revision 1.0 2015-March-09 Initial public release.

シスコ セキュリティ手順

シスコ製品におけるセキュリティの脆弱性の報告、セキュリティ事故に関するサポート、およびシスコからセキュリティ情報を入手するための登録方法の詳細については、Cisco.com の http://www.cisco.com/web/about/security/psirt/security_vulnerability_policy.html を参照してください。この Web ページには、Cisco Security Advisory に関してメディアが問い合わせる際の指示が掲載されています。すべての Cisco Security Advisory は、http://www.cisco.com/go/psirt/ で確認することができます。