Cisco Japan Blog
Share

従業員管理システムの脆弱性、リモートのコード実行やログイン情報の窃取につながる可能性も


2024年5月10日


Cisco Talos の脆弱性調査チームは、この 3 週間で十数件の脆弱性を公開しました。そのうち 5 件は従業員がシフトの出退勤手続きを行うためのデバイスに、1 件は医療機器の画像ファイルで使用されるオープンソースライブラリに存在します。

Peplink Smart Reader には複数の脆弱性が存在し、そのうちの 1 件は、管理者のログイン情報と MD5 でハッシュ化されたパスワードを攻撃者に取得される危険性があるものです。

他にも Talos は最近、Foxit PDF Reader と、DICOM ファイルの処理をサポートする 2 つのオープンソースライブラリに存在する脆弱性の責任ある開示とパッチ適用に貢献しました。

これらの脆弱性のエクスプロイトを検出できる Snort カバレッジについては、Snort.orgpopup_icon から最新のルールセットをダウンロードしてください。Talos Intelligence の Web サイトpopup_iconにも、Talos による最新の脆弱性アドバイザリを常時掲載しています。

Peplink Smart Reader に存在するコード実行と情報漏洩の脆弱性

脆弱性の発見者:Matt Wiseman

Peplink Smart Reader は、PepXIM の時間記録とセキュリティのシステムに関連するインターネット接続デバイスです。企業の従業員がこのデバイスを使ってシフトの出退勤手続きを行うことで、管理者はタイムカードと給与を管理できます。また、特定の建物や公共交通機関へのアクセスを管理する機能も備えています。

このデバイスに存在する情報漏洩の脆弱性は、TALOS-2023-1863popup_icon(CVE-2023-43491)と TALOS-2023-1865popup_icon(CVE-2023-45209)の 2 件です。いずれも、細工された HTTP メッセージを標的のデバイスに送信することでトリガーされます。

脆弱性がトリガーされると、有効な管理者のユーザー名と MD5 でハッシュ化されたパスワードを閲覧できるようになります。TALOS-2023-1865 の場合はさらに踏み込んで、ワイヤレスネットワークのログイン情報や、ネットワーク構成と SNMP 構成の詳細情報を攻撃者が閲覧できるようになる危険性があります。

これらのログイン情報(あるいは別の手段で入手した管理者のログイン情報)を使えば、Smart Reader に存在する特権昇格の脆弱性である TALOS-2023-1868popup_icon(CVE-2023-40146)をエクスプロイトできます。細工されたコマンドライン引数を実行して限定的なシェルエスケープを発生させ、ブロックが解除されたデフォルトの BusyBox 機能を実行することで、最終的に無制約なルートシェルにアクセスできるようになります。

TALOS-2023-1866popup_icon(CVE-2023-45744)も、トリガーするには細工された HTTP リクエストを送信します。その結果、デバイス上の特定の構成設定を攻撃者が操作できるようになる危険性があります。

Talos が Smart Reader で発見した脆弱性の中で最も深刻なのが TALOS-2023-1867popup_icon(CVE-2023-39367)です。これはコマンドインジェクションの脆弱性であり、エクスプロイトすると任意のコマンドを実行できるようになります。この脆弱性の CVSS スコアは 10 点中 9.1 点です。認証済みの攻撃者は、この脆弱性を利用し、デバイス上で任意のコマンドをルート権限で実行し、脆弱なシステムへのアクセス権限を昇格させることができます。

Silicon Labs Gecko プラットフォームに存在する無効ポインタ逆参照の脆弱性

脆弱性の発見者:Kelly Patterson

Silicon Labs Gecko プラットフォームの HTTP サーバーヘッダー解析機能には、無効なポインタの逆参照の脆弱性が存在します。

Gecko プラットフォーム SDK は、Silicon Labs 社のワイヤレスソフトウェア開発キットと Gecko プラットフォームをまとめた統合パッケージです。ユーザーは、Silicon Labs の Internet of Things(IoT)ソフトウェアエコシステム内でアプリケーションを開発できます。

TALOS-2024-1945popup_icon(CVE-2023-51391)は、サービス妨害状態が引き起こされかねない脆弱性です。細工されたネットワークパケットを標的のデバイスに送信するとトリガーされます。

DICOM ファイルのオープンソースライブラリに存在する誤った型変換の脆弱性

脆弱性の発見者:Emmanuel Tacheau

DICOM ファイルの管理、保存、変換によく使われるオープンソースライブラリである OFFIS DCMTK には、誤った型変換の脆弱性が存在します。DICOM は、X 線画像や超音波画像などの医療画像ファイルを転送、送信、保存するために一般的に使用されているファイルタイプです。

病院や企業は、製品テストに DCMTK を使ったり、DCMTK を研究プロジェクトやプロトタイプ、商用製品の構成要素にしたりするなど、幅広い目的で利用しています。

TALOS-2024-1957popup_icon(CVE-2024-28130)は、攻撃者がユーザーをだまして細工されたファイルを開かせた場合に、標的のマシン上で任意のコードを実行できるようになる脆弱性です。

DICOM ライブラリの Grassroots に存在する境界外書き込みの脆弱性

脆弱性の発見者:Emmanuel Tacheau

DICOM ファイルを処理するまた別のオープンソースライブラリである Grassroots DiCoM には、境界外書き込みの脆弱性が 3 件存在します。

TALOS-2024-1944popup_icon(CVE-2024-25569)と TALOS-2024-1935popup_icon(CVE-2024-22373)は、攻撃者が標的をだまして細工された悪意のある DICOM ファイルを開かせるとトリガーされます。これにより、境界外のメモリの読み取りが可能になります。

TALOS-2024-1924popup_icon(CVE-2024-22391)も同様の手順でエクスプロイトされます。これがヒープベースのバッファオーバーフローの原因となり、結果的にメモリが破損します。

Foxit PDF Reader に存在する、任意コードの実行につながる 3 件の脆弱性

脆弱性の発見者:KPC

Foxit PDF Reader には、攻撃者が標的のマシン上で任意のコードを実行できるようになる危険性のある脆弱性が 3 件存在します。

Foxit PDF Reader は、現在利用可能な PDF 閲覧ソフトウェアの中でも特によく使われているものの 1 つで、Adobe Acrobat Reader と同等の機能を備えることを目指しています。このソフトウェアにはブラウザプラグインも搭載されており、Web ブラウザでファイルを開くことができます。

TALOS-2024-1959popup_icon(CVE-2024-25648)と TALOS-2024-1958popup_icon(CVE-2024-25938)は、解放済みメモリ使用の脆弱性です。攻撃者がユーザーをだまして細工された悪意のある PDF ファイルを開かせた場合にトリガーされます。ブラウザプラグインが有効化されていれば、ユーザーをだまして攻撃者が管理する Web ページを開かせるという方法も可能です。これらの脆弱性は、解放済みメモリ使用の問題を引き起こすほか、メモリ破損や任意コードの実行につながる危険性もあります。

また、型変換の脆弱性である TALOS-2024-1963popup_icon(CVE-2024-25575)も存在し、やはりメモリ破損や任意コードの実行につながる危険性があります。

 

本稿は 2024 年 05 月 01 日にTalos Grouppopup_icon のブログに投稿された「Vulnerabilities in employee management system could lead to remote code execution, login credential theftpopup_icon」の抄訳です。

 

 

Tags:
コメントを書く