akiraaniの日記: すごいセキュリティホール……なのか? 3
日記 by
akiraani
セキュリティホールmome経由
Vistaは誰でも管理者権限で操作可能、新たなセキュリティーホールが見つかる(technobahn)
「offensive-security.com」によると、Vistaの場合、WindowsディレクトリにあるUtilman.exeをcmd.exeに置き換えてリブートを行えば、ログイン画面でユーザーIDやパスワードが判らなくても「U」を押すことで「Utilman.exe」のコンソール画面を起動することが可能となり、次にコンソール画面から「explorer」を起動することによって、ログインをしていなくても管理者権限で全て操作を行うことが可能になるとビデオを使って実演している。
システムファイルを置き換える操作を行うためには「BackTrack」などのCDブートLinuxでVistaがインストールされているPCを起動する必要性があるが、こうした操作をすれば2~3分で管理者権限を奪うことが可能になるということは、Vistaの脆弱性として、早急な修正が求められることとなりそうだ。
システムディレクトリを攻撃者に自由に書きかえられてる時点で終わってるとしか言いようがない。この実演に何の意味があるんかサッパリわからんし、早急な修正って何をどう修正しろというんだw
Utilman.exe を実行する際にパスワードを要求しろと… (スコア:1)
普段はドメインに入っているPCがあるとしますよね?
こいつにドメインを経由せずに(ローカルなユーザーで)ログインする権限があるとします。出張時など、社内LANに繋げないときのために、これは必要です。
問題はこの際に、このユーザに Administrator 相当の権限を与えてしまってから、ドメインに参加するようにする、というインストールパターンがありえる点です…つーかどっかで聞いたことのある…まぁ、ともかく。
この「ローカルユーザー」はシステムディレクトリを変更できます。
で、システムディレクトリを変更後、今度はドメインに参加する形でネットワークに入り込みます。すると、
「本来、このドメインユーザーができてはいけないはずの」
操作の内、ローカルディスク上に情報がそんざいするものや、ローカルディスク上にも設定が存在するもの、等が全部叩き潰せます。
たとえば、USBメモリをさしても有効にならないように設定→無効化し、さらに嘘の報告をさせるプログラムを用意、などなど、です。
現物を直接操作して確認しているわけではないので、いま一つ『深刻な状況を作ろう』という気概に欠ける例でしたが、このようにIT部隊が行おうとする締め付けを逃れるための手法が用意できてしまう、と言うのは問題だと思います。
.
ITの裏をかいた段階ですっかり満足してそれ以降の変更を放置、外部からの侵入者を欣喜雀躍させる…なんて事もありそうですよね?
fjの教祖様
Re:Utilman.exe を実行する際にパスワードを要求しろと… (スコア:1)
ctrk+alt+delと違って、ソフトウェア的にタイミングを取得することが可能なショートカットだと思うので、キーロガーでAdministratorパスワードが盗まれてしまう危険があるのでは?
この件だと、ログオン画面からの操作を行わないと権限昇格できないわけですが、それよりもAdministratorパスワードが漏れる方が危険度は高いでしょう。
やるなら、Utilman.exeをログオン画面からは呼べなくするとかでは。
しもべは投稿を求める →スッポン放送局がくいつく →バンブラの新作が発売される
Re:Utilman.exe を実行する際にパスワードを要求しろと… (スコア:1)
うーむ。Utilman.exe を cmd.exe に変更できる場合、Administrator パスワードも入手済みではないかなぁ。あるいは「不要」かどちらか。
# 違うケースもあるのだろうか?
少なくともドメインログイン状態のときに、「ドメイン Administrator」がそのPC上でなにか操作する可能性は低そうだが…
# あぁ、何か障害を偽装すればいいのか…その後記録を保存しておいても、
# 普通気がつかないものなぁ。
…いかん。なんか本当にいろいろできそうな気がするぞ。主に
「社員が、IT部隊が持っている特権を奪取するために」(内部犯行)
であって、一般的外部侵入者の利便性ではないけれど。
fjの教祖様