CERT Coordination Center (CERT/CC, Carnegie Mellon University)は1月20日(米国時間)、「VU#287178 - McAfee Agent for Windows is vulnerable to privilege escalation due to OPENSSLDIR location」において、McAfeeが提供している「McAfee Agent for Windows」に特権昇格の脆弱性が報告されていることを伝えた。この脆弱性を悪用されると、特権のないWindowsユーザーが対象のWindows PCでSYSTEM権限を持つ任意のコードを実行できる可能性がある。

McAfee Agentは、McAfee Endpoint SecurityをはじめとするさまざまなMcAfee製品に付属しているエージェント・ソフトウェアである。CERT/CCによれば、このMcAfee AgentのWindows版では、ビルドプロセス中にopenssl.cnfファイルを使用して、OPENSSLDIR環境変数をインストールディレクトリ内の非特権ユーザーが制御できるサブディレクトリとして指定するという。この特性を悪用して、特権の低いユーザーが特別に加工されたopenssl.cnfファイルを配置することで、SYSTEM権限で任意のコードを実行できる可能性があるとのことだ。

  • VU#287178 - McAfee Agent for Windows is vulnerable to privilege escalation due to OPENSSLDIR location

    VU#287178 - McAfee Agent for Windows is vulnerable to privilege escalation due to OPENSSLDIR location

この脆弱性はCVE-2022-0166として追跡されている。McAfee Agentをバージョン5.7.5にアップデートすることでCVE-2022-0166の影響を回避することができる。バージョン5.7.5のアップデートに関する情報は次のサポートページにまとめられている、

なお、McAfee Agent 5.7.5では、CVE-2022-0166のほかにもCVE-2021-31854として追跡されている特権昇格の脆弱性も修正されている。

CVE-2022-0166のCVSS v3ベーススコアは7.8で重要度は「High(高)」に指定されており、できるだけ早くアップデートを適用することが推奨される。