| Summary | An elevation of privilege vulnerability exists in the way the Task Scheduler Service validates certain file operations, aka 'Task Scheduler Elevation of Privilege Vulnerability'. |
|---|---|
| Publication Date | June 12, 2019, 11:29 p.m. |
| Registration Date | Jan. 26, 2021, 11:37 a.m. |
| Last Update | Nov. 21, 2024, 1:35 p.m. |
| CVSS3.1 : HIGH | |
| スコア | 7.8 |
|---|---|
| Vector | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| 攻撃元区分(AV) | ローカル |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 低 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | 高 |
| CVSS2.0 : HIGH | |
| Score | 7.2 |
|---|---|
| Vector | AV:L/AC:L/Au:N/C:C/I:C/A:C |
| 攻撃元区分(AV) | ローカル |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | 高 |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_server_1803:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_10_1809:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_10_1703:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_10_1709:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_10_1607:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_10_1507:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_10_1803:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_server_1903:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_10_1903:-:*:*:*:*:*:*:* | |||||
| Title | Microsoft Windows タスクスケジューラにおける権限昇格の脆弱性 |
|---|---|
| Summary | Microsoft Windows には、タスクスケジューラの SetJobFileSecurityByName() 関数に起因する権限昇格の脆弱性が存在します。 タスクスケジューラは、決められた時間にタスクを実行するための、Microsoft Windows が持つコンポーネントです。schtasks.exe がタスクスケジューラのフロントエンドを担い、SYSTEM 権限で動作する Windows サービスがバックエンドとして機能します。タスクスケジューラが用いる schedsvc.dll というライブラリの中に tsched::SetJobFileSecurityByName() と呼ばれる関数がありますが、この関数により各 .job ファイルのアクセス権限が設定されます。 タスクスケジューラは <a href="https://docs.microsoft.com/en-us/windows/desktop/api/aclapi/nf-aclapi-setsecurityinfo">SetSecurityInfo()</a> 関数が呼ばれた時点で NT Authority\SYSTEM トークンを持ちます。そのため、タスクスケジューラは本来であれば SYSTEM あるいは他の高い権限を持つアカウントでなければコントロールできないはずのファイルに、フルアクセス権限を付与することができます。 Windows Vista より古い Windows では、%Windir%\tasks ディレクトリの .job ファイルが使用されます。このような古いバージョンの Windows に由来する schtasks.exe を新しいバージョンの Windows で動作させた場合、これらの .job ファイルは %Windir%\system32\tasks ディレクトリに移動されますが、その際に NT Authority\SYSTEM トークンを持つタスクスケジューラにより、すべてのアカウントに対するフルアクセス権限を持つハードリンクが作成されることになります。本脆弱性の発見者により公開された実証コードはこのようなタスクスケジューラの挙動を利用したものです。 本脆弱性について CERT/CC では公開された実証コードが、32 ビットおよび 64 ビットの Windows 10、Windows 2016 および Windows 2019 で動作することを確認しています。Windows 8 では、本実証コードは一般ユーザが書き込み権限をもつファイルに対してのみ有効であり、攻撃の有効性はごくわずかであると考えられます。Windows 7 においては本実証コードは有効ではありません。 |
| Possible impacts | 一般ユーザ権限を持つ攻撃者により、保護されたファイルに対するフルアクセス権限を取得され、結果としてシステムを改ざんされる可能性があります。 |
| Solution | [アップデートする] <a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1069">開発者が提供する情報</a>をもとに、最新版にアップデートしてください。 |
| Publication Date | May 22, 2019, midnight |
| Registration Date | May 27, 2019, 11:14 a.m. |
| Last Update | Oct. 1, 2019, 10:44 a.m. |
| マイクロソフト |
| Microsoft Windows 10 32ビット版 および 64ビット版 |
| Microsoft Windows 8 |
| Microsoft Windows Server 2016 |
| Microsoft Windows Server 2019 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2019年05月27日] 掲載 |
May 27, 2019, 11:14 a.m. |
| 2 | [2019年06月14日] 対策:内容を更新 ベンダ情報:Security Update Guide (CVE-2019-1069 | Task Scheduler Elevation of Privilege Vulnerability) を追加 参考情報:Common Vulnerabilities and Exposures (CVE)(CVE-2019-1069) を追加 参考情報:関連文書 (Exploiting the Windows Task Scheduler Through CVE-2019-1069) を追加 |
June 14, 2019, 9:56 a.m. |
| 3 | [2019年09月30日] 参考情報:National Vulnerability Database (NVD) (CVE-2019-1069) を追加 |
Sept. 30, 2019, 5:27 p.m. |