Sysinternals Suite PsExec において名前付きパイプのハイジャックによりSYSTEM 権限が奪取可能となる手法(Scan Tech Report) | ScanNetSecurity
2024.07.15(月)

Sysinternals Suite PsExec において名前付きパイプのハイジャックによりSYSTEM 権限が奪取可能となる手法(Scan Tech Report)

Microsoft OS の遠隔管理ツールである Sysinternals Suite の PsExec に、SYSTEM 権限の奪取が可能となる手法が公開されています。

脆弱性と脅威 エクスプロイト
◆概要
 Microsoft OS の遠隔管理ツールである Sysinternals Suite の PsExec に、SYSTEM 権限の奪取が可能となる手法が公開されています。攻撃者が潜伏している端末に対して PsExec を実行してしまった場合に、攻撃者が潜伏している端末の SYSTEM を奪取してしまう可能性があります。PsExec 自体に対策がされていないため、PsExec 以外の手法で端末を遠隔管理することにより当該手法に対策できます。

◆分析者コメント
 公開された手法を悪用するには、攻撃者が権限昇格対象ホストへの侵入に成功しており、 かつ対象ホストの管理者により対象ホストに対して PsExec が実行される必要があります。悪用までの前提条件がやや厳しいですが、PsExec 仕組みを悪用するものであり、本記事執筆時点(2021 年 1 月 4 日)でのすべてのバージョンの PsExec が当該手法の影響を受けます。よって、根本的に対策するには PsExec を用いない運用にする必要があります。端末の遠隔管理手法には、Active Directory ネットワークのホストを遠隔から管理する場合は SPN により端末レベルでの認証が可能な WinRM などを用いることを推奨します。

◆影響を受けるソフトウェア
 本記事執筆時点(2021 年 1 月 4 日)でのすべてのバージョンの PsExec が当該手法の影響を受けます。

◆解説
 Microsoft OS の遠隔管理ツールである Sysinternals Suite の PsExec に、名前付きパイプのハイジャックにより、PsExec が実行されたホストでの管理者権限が奪取可能となる手法が公開されています。
《株式会社ラック デジタルペンテスト部》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×