公開:

【CVE-2024-21937】AMD HIP SDKに権限昇格の脆弱性、複数の製品版で更新が必要に

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • AMD製品に深刻な権限昇格の脆弱性が発見
  • AMDソフトウェアの複数のバージョンが影響を受ける
  • AMD HIP SDKのインストールディレクトリに問題

AMD HIP SDKの権限昇格の脆弱性

AMDは2024年11月12日、同社のAMD HIP SDKのインストールディレクトリにおいて権限昇格の脆弱性【CVE-2024-21937】を公開した。この脆弱性は不適切なデフォルトパーミッションにより、攻撃者が任意のコード実行につながる可能性がある権限昇格を引き起こす可能性があるものだ。[1]

この脆弱性の深刻度はCVSS v3.1で7.3(High)と評価されており、攻撃元区分はローカル、攻撃条件の複雑さは低く、必要な権限レベルは低いとされている。影響を受けるソフトウェアの範囲は広く、AMD Software PRO EditionやAdrenalin Edition、Cloud Editionの複数のバージョンが対象となっている。

影響を受けるバージョンは、AMD Software PRO Editionの24.10.16以前および24.Q2(24.10.20)以前、Adrenalin Editionの24.6.1(24.10.21.01)以前、Cloud Editionの24.7.1以前となっている。AMDは脆弱性の詳細な情報とセキュリティアドバイザリをAMD Product Security Bulletinで公開している。

AMD製品の脆弱性対象バージョン

製品名 影響を受けるバージョン
AMD Software: PRO Edition 24.10.16以前、24.Q2(24.10.20)以前
AMD Software: Adrenalin Edition 24.6.1(24.10.21.01)以前
AMD Software: Cloud Edition 24.7.1以前
プラットフォーム Windows
深刻度(CVSS v3.1) 7.3(High)
AMDセキュリティアドバイザリの詳細はこちら

権限昇格について

権限昇格とは、システム上で通常与えられている権限以上の特権を不正に取得することを指す。主な特徴として、以下のような点が挙げられる。

  • 一般ユーザー権限から管理者権限への昇格が可能
  • システムの重要な機能やデータへのアクセスが可能
  • マルウェアの実行や情報窃取のリスクが増大

AMDの事例では、HIP SDKのインストールディレクトリの不適切なデフォルトパーミッションにより、権限昇格の脆弱性が発生している。攻撃者はこの脆弱性を悪用することで、システム上で任意のコードを実行する可能性があり、情報漏洩やシステム破壊などの深刻な被害につながる危険性がある。

AMD HIP SDKの脆弱性に関する考察

AMDソフトウェアの広範な製品ラインナップに影響を及ぼす今回の脆弱性は、開発環境のセキュリティ管理の重要性を改めて浮き彫りにしている。インストールディレクトリのパーミッション設定は基本的なセキュリティ対策であり、製品のリリース前に徹底的なセキュリティテストを実施する必要性が明確になったと言えるだろう。

今後の課題として、開発環境のセキュリティ強化と定期的な脆弱性診断の実施が挙げられる。特にWindows環境におけるパーミッション管理は複雑であり、開発者向けツールでは適切なアクセス制御の実装が重要になってくるだろう。AMDには、セキュリティチェックリストの見直しと自動化されたセキュリティテストの導入を期待したい。

開発効率とセキュリティのバランスを取ることは常に課題となるが、特権昇格のリスクは深刻な脅威となり得る。今後はDevSecOpsの考え方を取り入れ、開発初期段階からセキュリティを考慮したアプローチを採用することで、同様の問題の再発を防ぐことができるだろう。

参考サイト

  1. ^ CVE. 「CVE Record | CVE」. https://www.cve.org/CVERecord?id=CVE-2024-21937, (参照 24-11-29).

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。