Cisco Talos は最近、AMD ATI Radeon ラインのビデオカードで実行されている特定の dll において、サービス妨害の脆弱性を発見しました。この脆弱性は、不正なピクセルをVMware ゲスト オペレーティング システム内のシェーダに渡すことで引き起こされる可能性があります。このような攻撃は VMware ゲストユーザモードからトリガーされ、ホスト上の vmware-vmx.exe プロセスで境界外メモリ読み込みが発生する可能性があります。理論的には WEBGL によっても引き起こされる可能性があります。
Talos は情報開示方針に従って AMD 社と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートが利用可能であることを確認しています。
脆弱性の詳細
AMD ATI Radeon ATIDXX64.DLL のシェーダ機能 sincos におけるサービス妨害の脆弱性(TALOS-2019-0890/CVE-2019-5098)
AMD ATIDXX64.DLL ドライバ(バージョン 26.20.13001.29010)に、エクスプロイト可能な境界外メモリ読み取りの脆弱性が存在します。細工されたピクセルがシェーダに渡されることにより、境界外メモリ読み取りが引き起こされる可能性があります。この脆弱性は、細工されたシェーダファイルにより VMware ゲスト側からエクスプロイト可能です。影響を受けるのは VMware ホストです。
詳細は、こちらからアドバイザリ全文をお読みください。
脆弱性が確認されたバージョン
Talos は、ゲスト VM として Windows 10 x64 を搭載した VMware Workstation 15(15.1.0 build-13591040)内の Radeon RX 550/550 シリーズ上で実行されている、AMD ATIDXX64.DLL(バージョン 26.20.13001.29010)をテストして確認しました。
カバレッジ
脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
Snort ルール:51461、51462
本稿は 2019年12月5日に Talos Group のブログに投稿された「Vulnerability Spotlight: AMD ATI Radeon ATIDXX64.DLL shader functionality sincos denial-of-service vulnerability」の抄訳です。