Trusted Design

CVE-2020-0069 の詳細

CVEの情報

説明:
In the ioctl handlers of the Mediatek Command Queue driver, there is a possible out of bounds write due to insufficient input sanitization and missing SELinux restrictions. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-147882143References: M-ALPS04356754

CVE更新日: 2020-03-10 20:15:21.947000

CVSSバージョン: 3.1

CVSSスコア: 7.8

KEVの情報

KEV更新日: 2021-11-03

EPSSの情報

EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。

EPSSスコア: 0.007080000

EPSS更新日: 2026-04-16 00:00:00

SSVCの情報

SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。

Exploitation: active

Technical Impact: high

Automatable: False

AIを使った解説

解説:

CVE-2020-0069は、MediaTek製チップを搭載したAndroidデバイスに影響を与える、ローカルの権限昇格の脆弱性です。

1. 脆弱性の概要

1.1 影響

MediaTek Command Queueドライバーのioctlハンドラにおける入力検証の不備とSELinux制限の欠如により、境界外書き込みが発生する可能性があります。これにより、ローカルの攻撃者が追加の実行権限を必要とせずに、デバイス上でroot権限を含む特権昇格を実行できます。攻撃者はAndroidシステムを完全に制御し、コンテンツを自由に編集・変更できるようになります。また、カーネルメモリの任意の読み書きが可能になり、SELinuxを無効にすることもできます。この脆弱性は、すでに実際の攻撃で悪用されており、悪意のあるアプリがGoogle Playストアから発見され、デバイスからデータを窃取していたことが報告されています。

1.2 深刻度

この脆弱性の深刻度は高く、「Critical」(緊急)と評価されており、CVSS v3.xスコアは9.3です。NVDにはCVSS v4.0の情報も記載されています。

2. 対象となる環境

2.1 影響を受けるOSバージョン

この脆弱性はAndroidカーネルに影響を与え、特にAndroid 7、8、および9を搭載したデバイスが脆弱であるとされています。Android 10を搭載したデバイスは、この脆弱性の影響を受けないと考えられています。

2.2 影響を受ける設定

この脆弱性は、MediaTek製64ビットチップを搭載したAndroidデバイスに存在します。脆弱なモジュールは、MediaTekのCommand Queueドライバー(CMDQドライバー)です。このドライバーのデバイスファイル(/dev/mtk-cmdq または /proc/mtk-cmdq、SoCに依存)は、脆弱なデバイス上では権限なしに任意のアプリケーションから利用可能です。入力検証の不備とSELinux制限の欠如が脆弱性の原因です。少なくとも10種類以上のSoC(System on Chip)が影響を受け、例えばXiaomi Redmi 6a(MediaTek MT6762M SoCを使用)での悪用が確認されています。

3. 影響を受けた時の兆候

この脆弱性によって取得されるroot権限は一時的なものであり、デバイスの再起動後には持続しないとされています。また、悪用された場合、悪意のあるアプリによるデータ窃取が行われる可能性があります。具体的なシステムレベルでの直接的な兆候は、一般ユーザーが容易に識別できる形では詳細が不明です。

4. 推奨対策

4.1 本対策

Googleは2020年3月のAndroidセキュリティアップデートでこの脆弱性を修正しました。Androidセキュリティパッチレベル「2020-03-05」の適用により、この脆弱性は解消されます。MediaTekも2019年5月には影響を受ける全てのチップセット向けにパッチを提供していました。

4.2 暫定回避策(緩和策)

本脆弱性によるrootアクセスは一時的で、デバイスの再起動によって失われると報告されています。根本的な解決策は、ベンダーから提供されるパッチを適用することであり、それ以外の具体的な暫定回避策は明確には示されていません。

他に解説すべき観点

  • この脆弱性は、Googleが2020年3月に修正する10ヶ月前の2019年4月にはMediaTekに認識されていました。
  • 2019年4月には、脆弱な多くのデバイスをroot化できる「mtk-su」というエクスプロイトスクリプトが公開されています。
  • 米国のサイバーセキュリティ・インフラセキュリティ庁(CISA)は、このCVEを「Known Exploited Vulnerabilities Catalog」(既知の悪用されている脆弱性カタログ)に含めています。

参照したサイト

NVDサイト

NVDでCVEの詳細を見る

戻る