JumpCloud Remote Assistの重大な脆弱性
JumpCloud Remote Assist for Windowsエージェントに、ローカル特権昇格(LPE)を可能にする重大な脆弱性(CVE-2025-34352)が発見されました。この欠陥を悪用することで、Windowsシステム上の権限の低いユーザーが、最高のシステム権限である「NT AUTHORITY\SYSTEM」権限を獲得したり、マシンをクラッシュさせたりする可能性があります。
本脆弱性は、バージョン0.317.0より前のJumpCloud Remote Assist for Windowsに影響し、CVSS v4.0スコア8.5の高 severityと評価されています。JumpCloudは、世界中の180,000以上の組織で利用されている広く普及したクラウドベースのディレクトリ・アズ・ア・サービスおよびIDプラットフォームです。
脆弱性の詳細と攻撃メカニズム
この脆弱性は、JumpCloud Remote AssistコンポーネントのWindowsアンインストーラーに存在します。JumpCloud Agentのアンインストールプロセス中、Remote Assistの削除もトリガーされ、この処理は「NT AUTHORITY\SYSTEM」権限で実行されます。
アンインストーラーは、ユーザーが完全に制御できる場所であるユーザーの「%TEMP%」ディレクトリ内でファイル操作を実行します。具体的には、一時ディレクトリ(例:%TEMP%\~nsuA.tmp)内の「Un_A.exe」というファイルをチェックし、操作します。このプロセスでは、ファイルが削除、作成、書き込み、そして実行される可能性があります。
パスとファイル名が予測可能で、ユーザーが書き込み可能なディレクトリにあるため、攻撃者はマウントポイントやシンボリックリンクのトリックを利用して、この動作を悪用できます。慎重に特権ファイル操作をリダイレクトすることで、ローカル攻撃者は以下のいずれかを達成できます。
- 重要なドライバーなどの機密性の高いシステムファイルへの任意のファイル書き込みを実行し、繰り返し発生するブルースクリーン(BSOD)を通じてサービス拒否(DoS)を引き起こす。
- 競合状態とWindows Installerの技術を利用して任意のファイル削除を悪用し、最終的に完全なSYSTEMシェルとエンドポイントの永続的な制御を獲得する。
影響と潜在的リスク
実質的に、JumpCloud AgentとRemote Assistがインストールされている脆弱なWindowsエンドポイント上にアカウントを持つユーザーであれば、正当なセキュリティエージェントを攻撃ツールに変えることができます。この脆弱性の悪用に成功すると、マシンに対する完全な制御が可能になり、マルウェアのインストール、データ窃盗、ネットワーク内でのさらなる横方向の移動などが可能になります。
根本原因は、権限の高いプロセスが、ユーザーが書き込み可能なディレクトリ内で、適切な保護なしに機密性の高いファイル操作を実行するという、古典的でありながら深刻な設計上の欠陥にあります。XMCyberによると、このパターンはWindowsでは長年にわたって危険であることが知られていますが、現代のエージェント実装にも依然として見られます。
対策と推奨事項
JumpCloudはすでに修正プログラムをリリースしています。JumpCloud Remote Assist for Windowsを使用しているすべての組織は、直ちにバージョン0.317.0以降にアップデートする必要があります。
セキュリティチームは、管理対象のすべてのWindowsデバイスがアップデートを受信していることを確認し、エンドポイントの強化ポリシーを見直し、他の特権プロセスが「%TEMP%」のようなユーザー書き込み可能な場所で厳格なアクセス制御なしにファイル操作を実行していないことを確認することが強く推奨されます。
本脆弱性はローカルでの悪用が容易であり、エンドポイント管理およびリモートアシスタンスツールへの信頼を直接損なうものであるため、迅速なパッチ適用が不可欠です。
元記事: https://gbhackers.com/jumpcloud-remote-assist-windows-agent-vulnerability/
