Cisco Talos はこの 2 週間で、人気 VPN ソフトウェアに存在する 9 件を含む、17 件の脆弱性を発見しました。
攻撃者は、個人と企業ユーザー向けの SoftEther VPN ソリューションに存在する脆弱性をエクスプロイトして、ユーザーの接続を切断させたり、標的に定めたマシンで任意のコードを実行したりする可能性があります。
Talos の脆弱性調査チームは、家庭用およびワイヤレスルーターの Peplink 製 Surf シリーズにクロスサイト スクリプティング(XSS)の脆弱性も発見しました。攻撃者は HTML 要素を操作し、任意の JavaScript を実行できます。しかし、この脆弱性は特に重大だとは考えられておらず、CVSS のシビラティ(重大度)スコアは 10 点中たったの 3.4 点にとどまっています。
これらの脆弱性のエクスプロイトを検出できる Snort カバレッジについては、Snort.org から最新のルールセットをダウンロードしてください。Talos Intelligence の Web サイトにも、Talos による最新の脆弱性アドバイザリを常時掲載しています。
SoftEther VPN クライアント
脆弱性の発見者:Lilith
SoftEther VPN クライアントには複数の脆弱性が存在します。これらは、サービス拒否(DoS)の誘発や標的とされたマシンでの任意のコード実行など、さまざまな状況につながる恐れがあります。SoftEther はオープンソースかつクロスプラットフォームのマルチプロトコル VPN です。日本の筑波大学における研究プロジェクトの一環として管理されています。
Talos が先週公開した脆弱性のうちの 4 件は、攻撃者が特定のパケットセットを攻撃対象のデバイスに送信するときに発生し、ソフトウェアを完全にクラッシュさせ、サービス拒否につながる恐れがあります。
- TALOS-2023-1736(CVE-2023-22325)
- TALOS-2023-1741(CVE-2023-23581)
- TALOS-2023-1737(CVE-2023-22308)
- TALOS-2023-1743(CVE-2023-25774)
これらの問題の中で最も重大なのが TALOS-2023-1735(CVE-2023-27395)です。この VPN の脆弱性はヒープベースのバッファオーバーフローを発生させ、攻撃者による任意のコード実行につながる可能性があります。この脆弱性は「緊急」と評価され、CVSS スコアでは 10 点中 9.0 点とされています。
他の 2 件の脆弱性、TALOS-2023-1755(CVE-2023-32634)と TALOS-2023-1754(CVE-2023-27516)は、攻撃者がデフォルトの RPC サーバーの認証情報を確認することで、VPN セッションに不正アクセスされる可能性があります。これにより、攻撃者が証明書をインストールして中間者攻撃を行ったり、VPN の認証設定をダンプして VPN セッションに接続されたエンドポイントをさらに侵害したりできるようになります。
中間者攻撃は TALOS-2023-1768(CVE-2023-31192)と TALOS-2023-1753(CVE-2023-32275)をエクスプロイトするためにも使用され、特定のパケット内の機密情報の漏えいにつながる恐れがあります。
ジャストシステム製ワープロソフト「一太郎」で発見されたリモートコード実行の脆弱性
脆弱性の発見者:Cisco Talos 研究者
Talos 研究者は最近、ジャストシステム製ワープロソフト「一太郎」で 4 件の脆弱性を発見しました。これらはさまざまなパス経由で任意のコード実行につながる可能性があります。
一太郎は日本市場において最も人気のあるワープロソフトで、ATOK という入力方式を採用しています。攻撃者は、標的に定めたユーザーを騙してプログラム内の特別に細工された悪意のあるファイルを開けさせることによって、これらの脆弱性をエクスプロイトできます。
脆弱性はすべて、ソフトウェアのさまざまな構文解析ツールに存在しています。
- TALOS-2023-1758(CVE-2023-34366)
- TALOS-2023-1808(CVE-2023-38127)
- TALOS-2023-1809(CVE-2023-38128)
- TALOS-2023-1825(CVE-2023-35126)
SOHO ルーターで、XSS、コマンドインジェクションの脆弱性
脆弱性の発見者:Matt Wiseman
Peplink 製 Surf シリーズの SOHO(スモールオフィスおよびホームオフィス)用ワイヤレスルーターに、保存された XSS の脆弱性が存在します。これは、他のユーザーのブラウザで任意の JavaScript が実行される可能性があります。
攻撃者は認証済みの HTTP リクエストを送信することで、TALOS-2023-1781(CVE-2023-34354)または TALOS-2023-1782(CVE-2023-35194、CVE-2023-35193)をトリガーできます。
また、Surf ルーターにも 3 件の脆弱性があり、ルーターのオペレーティングシステム環境で任意のコマンドを実行される恐れがあります。TALOS-2023-1778(CVE-2023-34356)、TALOS-2023-1779(CVE-2023-28381)、TALOS-2023-1780(CVE-2023-27380)をエクスプロイトするには、攻撃者はまずデバイスで認証される必要があり、その後細工された HTTP リクエストを送信します。
本稿は 2023 年 10 月 25 日に Talos Group のブログに投稿された「9 vulnerabilities found in VPN software, including 1 critical issue that could lead to remote code execution」の抄訳です。