Cisco Talos は最近、一部の AMD グラフィックカード用のドライバ ATIKMDAG.SYS でサービス妨害の脆弱性を発見しました。攻撃者は、細工された D3DKMTCreateAllocation API リクエストを送信することで境界外メモリ参照(out-of-bounds read)を引き起こし、サービス妨害状態を引き起こせる可能性があります。この脆弱性はゲストアカウントからトリガーされる可能性があります。
Cisco Talos は情報開示方針に従って AMD 社と協力し、この脆弱性を開示し、アップデートが利用可能であることを確認しています。
脆弱性の詳細
AMD ATIKMDAG.SYS D3DKMTescape ハンドラで確認されたサービス妨害(DoS)の脆弱性(TALOS-2020-1102/CVE-2020-12933)
AMD ATIKMDAG.SYS 26.20.15029.27017 の D3DKMTEscape ハンドラ機能には、サービス妨害の脆弱性が存在します。細工された D3DKMTEscape リクエストにより、Windows OS のカーネルメモリ領域で境界外読み取りを引き起こされる可能性があります。この脆弱性はゲストアカウントからトリガーされる可能性があります。
脆弱性のアドバイザリ全文はこちらをご覧ください。
脆弱性が確認されたバージョン
Talos の検証により、AMD 社の ATIKMDAG.SYS ドライバ バージョン 26.20.15029.27017 が本脆弱性の影響を受けることを確認しています。
カバレッジ
脆弱性のエクスプロイトは、すでにリリースされている以下の SNORTⓇ ルールで検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
Snort ルール:54465、54466
本稿は 2020 年 10 月 13 日に Talos Group のブログに投稿された「Vulnerability Spotlight: Denial of service in AMD ATIKMDAG.SYS driver」の抄訳です。