脆弱性の発見者:Cisco ASIG の Keane O’Kelley
Cisco ASIG は最近、オープンソースツールである SNIProxy にリモートコード実行の脆弱性を発見しました。この脆弱性は、ワイルドカードのバックエンドホストを利用している場合に発生します。
SNIProxy は、TCP セッションの最初のリクエストに含まれているホスト名に基づいて、受信する HTTP 接続と TLS 接続をプロキシします。SNIProxy では名前に基づいて HTTPS プロキシを実行できるようになっており、トラフィックを復号する必要はなく、鍵や証明書も必要としません。
SNIProxy の設定でワイルドカードのバックエンドホストを利用している場合、Talos が発見したリモートコード実行の脆弱性(TALOS-2023-1731/CVE-2023-25076)が存在します。この脆弱性は細工された HTTP、TLS、または DTLS パケットを攻撃者が標的マシンに送信することでエクスプロイトされる可能性があり、その結果、攻撃者がサービス拒否を引き起こしたり、リモートコードを実行できるようになったりする恐れがあります。
Cisco Talos はシスコの脆弱性開示方針に準拠して SNIProxy の管理者と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。
影響を受ける製品(SNIProxy バージョン 0.6.0-2、SNIProxy Master バージョン 822bb80df9b7b345cc9eba55df74a07b498819ba)をお使いであれば、できるだけ早くアップデートすることをお勧めします。Talos では、このオープンソースツールの該当バージョンが今回の脆弱性によってエクスプロイトされる可能性があることをテストして確認済みです。
今回の脆弱性のエクスプロイトは、Snort ルール(61474)で検出できます。
今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Cisco Secure Firewall Management Center または Snort.org を参照してください。
本稿は 2023 年 03 月 30 日に Talos Group のブログに投稿された「Vulnerability Spotlight: SNIProxy contains remote code execution vulnerability」の抄訳です。