Cisco Japan Blog
Share

注目の脆弱性:AMD ATI Radeon ATIDXX64.DLL のシェーダー機能で発見されたリモート コード実行の脆弱性


2019年9月26日


一部の AMD Radeon カードには、ATIDXX64.DLL ドライバに起因するリモート コード実行の脆弱性が含まれています。「Radeon」はグラフィックス カードやグラフィックス処理ユニットなどのハードウェア シリーズの名称で、生産者は AMD 社です。今回の脆弱性は Radeon 550/Radeon RX 550 シリーズに存在し、VMWare Workstation 15 の実行中に発現します。VMware ゲスト OS 内で不正なピクセル シェーダーをドライバーに提供することによりエクスプロイトされる可能性があります。エクスプロイトされるとメモリが破壊され、攻撃者が任意コードをリモートで実行できる可能性があります。

Talos は情報開示方針に従って AMD 社と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートが利用可能であることを確認しています。

脆弱性の詳細

AMD ATI Radeon ATIDXX64.DLL のシェーダー機能で発見されたリモート コード実行の脆弱性(TALOS-2019-0818 / CVE-2019-5049

AMD ATIDXX64.DLL ドライバー(バージョン 25.20.15031.5004 および 25.20.15031.9002)には、エクスプロイト可能なメモリ破壊の脆弱性が存在します。細工されたピクセル シェーダにより、境界外(out-of-bounds)のメモリ書き込みを引き起こされる可能性があります。この脆弱性は VMware のゲスト内からエクスプロイト可能です。エクスプロイトされると、関連する VMware ホスト上で攻撃者が任意コードを実行できる危険性があります。

各脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

脆弱性が確認されたバージョン

Talos では、Radeon 550/Radeon RX 550 シリーズで AMD ATIDXX64.DLL(バージョン 25.20.15031.5004 および 25.20.15031.9002)を実行中に脆弱性が発現することをテスト、確認しています。脆弱性の影響を受けるのは、VMware Workstation 15(15.0.4、ビルド 12990004)で Windows 10 x64 をゲスト VM として実行している場合に限られます。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:49978、49979

 

本稿は 2019年9月16日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: AMD ATI Radeon ATIDXX64.DLL shader functionality remote code execution vulnerabilitypopup_icon」の抄訳です。

Tags:
コメントを書く