トレンドマイクロ社製パスワードマネージャーの脆弱性 2(JVN#49593434)について解説

もう一つの脆弱性は、たまたまメモリダンプファイルをスキャンかけたところ、パスワードが保存されたテキスト領域みたいなものが出てきたところから始まります。

JVN#49593434: トレンドマイクロ製パスワードマネージャーにおける情報漏えいの脆弱性

トレンドマイクロ製パスワードマネージャーには、情報漏えいの脆弱性が存在します。

実はこのセキュリティホール、2つの欠陥から成り立っています。

1a.%appdata%\Trend Micro\DirectPass を削除やリネームした上で、PwmSvc
サービスを時間をおいて2回起動するとエクスポートのウィンドウをマスターパスワード無しで強制的に起動することが可能になる

1b.サービスを再起動する権限がなくても
curl -k https://localhost:*****/api/importBrowserPassword?browser=firefox -H "Referer: https://pwm-image.trendmicro.jp/5.0/extensionPopOver/bho_index.html"
※ ***** はダイナミックポート
のようなリクエストを送信することでマスターパスワード無しで強制的にエクスポートウインドウを起動することが可能。

エクスポートのウィンドウを起動すると何が問題なのかというと…。

2. エクスポートウィンドウを起動すると、全てのブラウザのID,パスワード, サイト情報が、きれいに成形されたXML形式でメモリ内に、ユーザーがログオフするまで ユーザー権限のプロセス上に平文で保持され続けるので、いつでも、サイトのID、パスワードを抜き放題になるという点。
この脆弱性がどのくらい酷いかというと…。

複数のパスワード管理ツールでメモリスキャンによってパスワードを読み取れる問題があるとの指摘 | スラド セキュリティ

以前こんなニュースがありましたが、この時のセキュリティ企業の言い分が

・マスターパスワード入力後の状態でしか発生しない。
・任意のタイミングで抜き取ることはできない。

だったのですが、今回のトレンドマイクロさんのパスワードマネージャーはそれを超えてきたわけです。
・マスターパスワードの入力どころか、設定すらしていない、インストールした直後の状態から実行可能

・任意のタイミングでメモリ上に展開することが可能

いやぁ、ほんとたまげたよ ・ω・

説明サイトには

特定の条件下において、管理する ID とパスワードなどの情報をメモリ上に平文で保持し続けている状態が発生するため

と書いていますが、実際は任意のタイミングで、平文のデータをメモリ上に書き出すことが可能です

これらの脆弱性が、初めてパスワードマネージャーを使った、半ば素人のすーぱーはっかー(笑) が数時間あら捜ししただけで見つかったのだから、酷すぎる ( ˘ω˘)

報告してすぐになおるかと思ったら、半年以上たってようやく直ったという。
本職の人が、トレンドマイクロ製品のあら捜しを徹底的にやったらもっと面白いものが出てくるんじゃないでしょうか。という小並感。

おすすめ

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です