Cisco Japan Blog
Share

2024 年に入って Talos が公開した、ファイルが作成されてしまう ManageEngine の重大な脆弱性と、その他数十件の脆弱性


2024年2月5日


Cisco Talos の脆弱性調査チームはこの 1 か月間で、GTKWave に関する 30 件以上のアドバイザリや ManageEngine OpManager の重大な脆弱性など、数十件の脆弱性を公開しました。

Cisco ASIG も最近、Keycloak の認証ソリューションである DuoUniversalKeycloakAuthenticator に情報漏洩の脆弱性を発見しました。Keycloak はオープンソースのアイデンティティおよびアクセス管理ソリューションです。

オープンソースの動画配信プラットフォームである AVideo にも、任意のコード実行につながる可能性のある複数の脆弱性があります。

このブログ記事で取り上げるすべての脆弱性には、シスコのサードパーティ脆弱性開示ポリシーpopup_iconに従って、ベンダー各社によってパッチが適用されています。

これらの脆弱性のエクスプロイトを検出できる Snort カバレッジについては、Snort.org から最新のルールセットをダウンロードしてください。Talos Intelligence の Web サイトpopup_iconにも、Talos による最新の脆弱性アドバイザリを常時掲載しています。

ManageEngine OpManager のディレクトリトラバーサルの脆弱性

発見者:Marcin “Icewall” Noga

ネットワーク管理ソリューションである ManageEngine OpManager の uploadMib 機能にはディレクトリトラバーサルの脆弱性が存在します。

TALOS-2023-1851popup_icon(CVE-2023-47211)は、細工された HTTP リクエストが標的に送信された場合にエクスプロイトされ、MiB ファイルが格納されるデフォルトのディレクトリ以外の任意の場所にファイルが作成される可能性があります。この脆弱性のシビラティ(重大度)スコアは 10 点中 9.1 点です。

この脆弱性は、攻撃者が OpManager を使用し、[設定] -> [ツール] -> [MiB ブラウザ] に移動して [MiB のアップロード] を選択した場合に発生します。.txt、.mib、.mi2 など任意の拡張子のファイルが作成されますが、最終的に作成されるファイルは 1 つだけです。

GTKWave の複数の脆弱性

発見者:Claudio Bozzato

Cisco Talos は最近、GTKWave シミュレーションツールの脆弱性を複数発見しました。そのうちのいくつかを攻撃者が悪用して、攻撃対象のマシン上で任意のコードを実行する可能性があります。

GTKWave は、さまざまな FPGA シミュレーションを実行するために使用される波形表示ソフトウェアです。macOS、Linux、Unix、Microsoft マシンで実行される複数のバージョンがあります。トレースファイルを分析するオープンソースのソフトウェアであり、さまざまな設計の実装におけるシミュレーション結果の確認や、論理アナライザでキャプチャされたプロトコルの分析ができます。

Talos の研究者は、GTKWave のさまざまな機能に影響を与える、このソフトウェア全体の広範なセキュリティ問題を発見しました。その多くは、狙ったユーザーを騙して細工された悪意のあるファイルを開かせることによって引き起こされます。Talos は最近、合計 80 件を超す CVE を対象とした 33 件のアドバイザリをリリースしました。これらの問題の多くは、ソフトウェア全体で脆弱なコードが再利用されることに起因します。そのほか、攻撃者が最初の感染ドキュメントとして複数の形式のファイルを送信することによって脆弱性が複製されることがよくあります。

メモリ破損を引き起こし、最終的には任意のコードが実行される可能性がある整数オーバーフローの脆弱性が 8 件あります。それが、TALOS-2023-1812popup_icon(CVE-2023-38618、CVE-2023-38621、CVE-2023-38620、CVE-2023-38619、CVE-2023-38623、CVE-2023-38622)、TALOS-2023-1816(CVE-2023-35004)、TALOS-2023-1822popup_icon(CVE-2023-35989)、TALOS-2023-1798popup_icon(CVE-2023-36915、CVE-2023-36916)、TALOS-2023-1777popup_icon(CVE-2023-32650)、TALOS-2023-1824popup_icon(CVE-2023-39413、CVE-2023-39414)、TALOS-2023-1790popup_icon(CVE-2023-35992)、TALOS-2023-1792popup_icon(CVE-2023-35128)です。

Talos の研究者が GTKWave で発見した最も一般的な脆弱性のタイプは、任意のコード実行につながる可能性のある境界外書き込みの問題でした。攻撃者が作成したファイルを標的が開いた場合、以下のすべての脆弱性がエクスプロイトされる可能性があります。

TALOS-2023-1807popup_icon(CVE-2023-37921、CVE-2023-37923、CVE-2023-37922)もリモートコード実行を引き起こす可能性がありますが、この場合は任意の書き込みの問題が原因になります。

Talos が GTKWave で発見したすべての脆弱性の完全なリストについては、こちらの脆弱性レポートのページpopup_iconを参照してください。

Keycloak の DuoUniversalKeycloakAuthenticator

発見者:Benjamin TaylorCisco ASIG

Keycloak の instipod DuoUniversalKeycloakAuthenticator には情報漏洩の脆弱性が存在します。Keycloak はオープンソースのアイデンティティおよびアクセス管理ソリューションです。DuoUniversalKeyAuthenticator は、Keycloak で Cisco Duo 通知を Duo アプリにプッシュし、ユーザーに認証を求めるための機能です。

Duo 用の Keycloak 拡張機能は、Keycloak による初期認証が成功したことを検出した後、ユーザーのブラウザを設定された duosecurity.com エンドポイントにリダイレクトし、該当するユーザー名とパスワードを毎回送信するようになっています。

TALOS-2023-1907popup_icon(CVE-2023-49594)によると、このデータが不必要に公開されてしまい、情報が盗まれたり閲覧されたりする可能性があります。

WWBN AVideo の複数の脆弱性

発見者:Claudio Bozzato

WWBN AVideo には複数の脆弱性があり、攻撃者がエクスプロイトしてさまざまな悪意のあるアクションを実行する可能性があります。たとえばユーザー認証情報のブルートフォース攻撃を行ったり、狙ったユーザーのパスワードを攻撃者が知っているパスワードに強制的にリセットしたりすることが考えられます。

AVideo は、オーディオおよびビデオ共有 Web サイトをユーザーが作成できる Web アプリケーションであり、主に PHP で書かれています。ユーザーは、YouTube などの他のソースからビデオをインポートしてエンコードしてから、さまざまな方法で共有できます。

AVideo には以下のように複数のクロスサイト スクリプティングの脆弱性があり、攻撃対象のマシン上で任意の JavaScript コードが実行される可能性があります。

攻撃者は、細工された Web ページにアクセスするようにユーザーを誘導することで、これらの脆弱性をエクスプロイトする可能性があります。

他にも 3 件の脆弱性があります。TALOS-2023-1869popup_icon(CVE-2023-47171)、TALOS-2023-1881popup_icon(CVE-2023-49738)および TALOS-2023-1880popup_icon(CVE-2023-49864、CVE-2023-49863、CVE-2023-49862)です。これらの脆弱性を悪用して、攻撃者が AVideo の「objects/aVideoEncoderReceiveImage.json.php」ファイル内のさまざまなパラメータを指定した HTTP リクエストを送信して任意のファイルを読み取る可能性があります。

Talos の研究者は、TALOS-2023-1896popup_icon(CVE-2023-49589)も発見しました。エントロピーが不十分なことに起因する脆弱性であり、管理者アカウントのパスワードが攻撃者に不正にリセットされる可能性があります。この脆弱性により、攻撃者がユーザーのアカウントをリセットして自分だけが知っている新しいパスワードを設定し、そのアカウント情報を使用してログインできるようになります。また、TALOS-2023-1897popup_icon(CVE-2023-50172)がエクスプロイトされると、アカウントに関連付けられている電子メールアドレスにパスワードがリセットされたことを警告する電子メールを送信できなくなるため、エクスプロイトに気付きにくくなる可能性があります。

同様に、TALOS-2023-1900popup_icon(CVE-2023-49599)もこの方法でエクスプロイトされる可能性がありますが、この脆弱性の影響を受けるのは管理者アカウントです。

Talos が AVideo で発見した最も深刻な脆弱性は TALOS-2023-1886popup_icon(CVE-2023-47862)です。ローカル ファイル インクルージョンの脆弱性であり、最終的に任意のコード実行につながる可能性があります。この脆弱性のシビラティ(重大度)スコアは 10 点中 9.8 点です。TALOS-2023-1885popup_icon(CVE-2023-49715)は、無制限の PHP ファイルアップロードの脆弱性であり、これもコードの実行につながることがあります。ただし、その可能性があるのは TALOS-2023-1886 のようなローカル ファイル インクルージョンの脆弱性と併用された場合のみです。

TALOS-2023-1898popup_icon(CVE-2023-49810)は細工された HTTP リクエストを送信することで、AVideo でエクスプロイトされる可能性があります。この脆弱性を悪用すれば、サービスにログインしようとするときに CAPTCHA プロセスをバイパスできるので、攻撃者にとってはログイン資格情報のブルートフォース攻撃やパスワード推測攻撃を試みることが容易になります。

 

本稿は 2024 年 01 月 17 日に Talos Grouppopup_icon のブログに投稿された「Critical vulnerability in ManageEngine could lead to file creation, dozens of other vulnerabilities disclosed by Talos to start 2024popup_icon」の抄訳です。

 

 

Tags:
コメントを書く