SecurityInsight | セキュリティインサイト

JVN、Windows 8およびそれ以降のバージョンにおいて、アドレス空間配置のランダム化が適切に行なわれない脆弱性を指摘

JVNは11月20日、Windows 8およびそれ以降のバージョンにおいて、アドレス空間配置のランダム化が適切に行なわれない脆弱性があるとして、注意喚起を行なった。その概要は以下のとおり。

Microsoft Windows 8ではシステム全体へのASLR強制の実装方法が変更されたが、これにより、十分なエントロピーを持ってASLR強制の動作を行なわせるためにはsystem-wide bottom-up ASLRを有効にすることが必要となっていた。

しかし、EMETやWindows Defender Exploit Guardでシステム全体へのASLR強制を有効に設定した場合にはbottom-up ASLRが有効にされないため、ASLRを有効にしていない実行ファイルのメモリー上への再配置ランダム化が適切に行なわれない。

そのため、EMETもしくはWindows Defender Exploit Guardを使用してASLRの強制を有効にしているシステムにおいて、アプリケーションが予測可能なメモリー位置に再配置される可能性があり、結果としてROP(Return-oriented programming)などのように、特定のメモリーアドレスにあるコードを悪用する攻撃が容易になる可能性がある。

11月20日現在、対策方法は不明となっているが、システム全体にASLRの強制を適用する場合、システム全体のbottom-up ASLRも合わせて有効にすることで、この脆弱性の影響を軽減することが可能だという。

Windows 8 およびそれ以降のシステムでは、次のレジストリ値をインポートすることで、システム全体のbottom-up ASLRならびにASLRの強制を有効にできる。

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\kernel]
"MitigationOptions"=hex:00,01,01,00,00,00,00,00,00,00,00,00,00,00,00,00

上記レジストリ値をインポートした場合、既存の設定を上書きすることに注意が必要。上記レジストリ値のうち、1つめの01がASLR強制の指定、2つめの01がbottom-up ASLRの指定を表す。
 

関連リンク

プレスリリース