ロード・トゥ・ザ・ホワイトハッカー

ホワイトハッカーはじめました

Windows Management Instrumentation (WMI)について

Windows Management Instrumentation (WMI)とは

WMIは、OSやコンピュータの設定・状態を参照したり変更したりするための仕組みのこと。Windows95とかでも稼働していた。

ローカルだけでなくリモートも管理できるため、複数のサーバーを管理するためにスクリプトを書いたり、WMIを利用したサーバー管理ツールが多々ある。

便利な反面、セキュリティ面での考慮が必要になる。

 

MTIRE ATT&CKのTechniqueの一つに挙げられて、Procedure Examplesでは88の攻撃事例が紹介されている。4つの対策が挙げられている。

attack.mitre.org

ファイルレスマルウェアの代名詞として、PowerShellとWMIの名が挙げられることも。

 

CVE-2021-26414

CVE-2021-26414はDCOMのセキュリティをバイパスする脆弱性。WMIのリモート接続でDCOMを使用するので影響を受けることになる。

詳細については、CVEにある以下のリンクで、具体的に説明されている。

認証がスルーされて、Kerberosチケットが発行されるらしい。

packetstormsecurity.com

 

マイクロソフトは、以下の3段階での対応を発表。

2021 年 6 月 8 日

セキュリティ強化の変更は既定では無効になっていますが、レジストリ キーを使用して有効にできます。

2022 年 6 月 14 日

セキュリティ強化の変更は既定で有効になっていますが、レジストリ キーを使用して無効にすることができます。

2023 年 3 月 14 日

既定で有効になっている変更のセキュリティを強化し、無効にする機能はありません。 この時点で、環境内のセキュリティ強化の変更とアプリケーションに関する互換性の問題を解決する必要があります。

KB5004442 - Windows DCOM Server セキュリティ機能バイパスの変更を管理する (CVE-2021-26414) (microsoft.com)

 

Windows製品同士であれば、サーバーとクライアントでアップデートをすれば、問題なく接続できる。しかし、Windows以外のサーバーから、WMIを使用すると、接続できなくなる場合がある。

Windows側には、以下のログが出力される。

イベント ID

メッセージ

10036

"サーバー側の認証レベル ポリシーでは、ユーザー %1\%2 SID (%3) がアドレス %4 から DCOM サーバーをアクティブ化することはできません。 少なくともクライアント アプリケーションでライセンス認証レベルをRPC_C_AUTHN_LEVEL_PKT_INTEGRITYに上げてください。

(%1 – ドメイン、%2 – ユーザー名、%3 – ユーザー SID、%4 – クライアント IP アドレス)

2023年3月14日までは、レジストリを変更することで回避できるが、それ以降はOSの標準として、ライセンス認証レベルがRPC_C_AUTHN_LEVEL_PKT_INTEGRITYになる。

そのレベルに対応していないクライアントからのRMI接続はできなくなる。

 

認証レベルについて、以下に記載がある。

docs.microsoft.com

 

 

実は、CVE-2021-26414の影響を軽視していて、Windows Updateをしたら、オープンソースLinuxベースの監視ツールが機能しなくなり、慌ててしまった状況です。

セキュリティ診断ツールなどで、DCOMを使っている場合にも影響があると思われる。

Windowsのリモート管理には、WinRM (Windows Remote Management)と呼ばれるHTTP・HTTPSベースのものもあるようです。

今後とも注視していく必要がありそうです。