| 概要 | An elevation of privilege vulnerability exists in the way the Task Scheduler Service validates certain file operations, aka 'Task Scheduler Elevation of Privilege Vulnerability'. |
|---|---|
| 公表日 | 2019年6月12日23:29 |
| 登録日 | 2021年1月26日11:37 |
| 最終更新日 | 2024年11月21日13:35 |
| CVSS3.1 : HIGH | |
| スコア | 7.8 |
|---|---|
| ベクター | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| 攻撃元区分(AV) | ローカル |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 低 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | 高 |
| CVSS2.0 : HIGH | |
| スコア | 7.2 |
|---|---|
| ベクター | AV:L/AC:L/Au:N/C:C/I:C/A:C |
| 攻撃元区分(AV) | ローカル |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | 高 |
| 全ての特権を取得 | いいえ |
| ユーザー権限を取得 | いいえ |
| その他の権限を取得 | いいえ |
| ユーザー操作が必要 | いいえ |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_server_1803:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_10_1809:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_10_1703:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_10_1709:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_10_1607:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_10_1507:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_10_1803:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_server_1903:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_10_1903:-:*:*:*:*:*:*:* | |||||
| タイトル | Microsoft Windows タスクスケジューラにおける権限昇格の脆弱性 |
|---|---|
| 概要 | Microsoft Windows には、タスクスケジューラの SetJobFileSecurityByName() 関数に起因する権限昇格の脆弱性が存在します。 タスクスケジューラは、決められた時間にタスクを実行するための、Microsoft Windows が持つコンポーネントです。schtasks.exe がタスクスケジューラのフロントエンドを担い、SYSTEM 権限で動作する Windows サービスがバックエンドとして機能します。タスクスケジューラが用いる schedsvc.dll というライブラリの中に tsched::SetJobFileSecurityByName() と呼ばれる関数がありますが、この関数により各 .job ファイルのアクセス権限が設定されます。 タスクスケジューラは <a href="https://docs.microsoft.com/en-us/windows/desktop/api/aclapi/nf-aclapi-setsecurityinfo">SetSecurityInfo()</a> 関数が呼ばれた時点で NT Authority\SYSTEM トークンを持ちます。そのため、タスクスケジューラは本来であれば SYSTEM あるいは他の高い権限を持つアカウントでなければコントロールできないはずのファイルに、フルアクセス権限を付与することができます。 Windows Vista より古い Windows では、%Windir%\tasks ディレクトリの .job ファイルが使用されます。このような古いバージョンの Windows に由来する schtasks.exe を新しいバージョンの Windows で動作させた場合、これらの .job ファイルは %Windir%\system32\tasks ディレクトリに移動されますが、その際に NT Authority\SYSTEM トークンを持つタスクスケジューラにより、すべてのアカウントに対するフルアクセス権限を持つハードリンクが作成されることになります。本脆弱性の発見者により公開された実証コードはこのようなタスクスケジューラの挙動を利用したものです。 本脆弱性について CERT/CC では公開された実証コードが、32 ビットおよび 64 ビットの Windows 10、Windows 2016 および Windows 2019 で動作することを確認しています。Windows 8 では、本実証コードは一般ユーザが書き込み権限をもつファイルに対してのみ有効であり、攻撃の有効性はごくわずかであると考えられます。Windows 7 においては本実証コードは有効ではありません。 |
| 想定される影響 | 一般ユーザ権限を持つ攻撃者により、保護されたファイルに対するフルアクセス権限を取得され、結果としてシステムを改ざんされる可能性があります。 |
| 対策 | [アップデートする] <a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1069">開発者が提供する情報</a>をもとに、最新版にアップデートしてください。 |
| 公表日 | 2019年5月22日0:00 |
| 登録日 | 2019年5月27日11:14 |
| 最終更新日 | 2019年10月1日10:44 |
| マイクロソフト |
| Microsoft Windows 10 32ビット版 および 64ビット版 |
| Microsoft Windows 8 |
| Microsoft Windows Server 2016 |
| Microsoft Windows Server 2019 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2019年05月27日] 掲載 |
2019年5月27日11:14 |
| 2 | [2019年06月14日] 対策:内容を更新 ベンダ情報:Security Update Guide (CVE-2019-1069 | Task Scheduler Elevation of Privilege Vulnerability) を追加 参考情報:Common Vulnerabilities and Exposures (CVE)(CVE-2019-1069) を追加 参考情報:関連文書 (Exploiting the Windows Task Scheduler Through CVE-2019-1069) を追加 |
2019年6月14日9:56 |
| 3 | [2019年09月30日] 参考情報:National Vulnerability Database (NVD) (CVE-2019-1069) を追加 |
2019年9月30日17:27 |