脆弱性の発見者/ブログ寄稿者:Tim Brown(Cisco Security Advisory EMEA)
シスコのセキュリティ研究者はこのほど、IBM AIX Unix プラットフォームに 2 件の脆弱性を発見しました。これらの脆弱性が悪用され、昇格した権限で標的のシステムにコマンドやログが挿入される危険性があります。
AIX は、20 年以上前に誕生した Unix オペレーティングシステムで、IBM の各種プラットフォーム上で動作します。
TALOS-2023-1690(CVE-2023-26286)は、AIX の errlog() syscall 機能の脆弱性であり、細工された syscall を攻撃者が送信することで発生します。これにより、攻撃者が任意のログを生成できるようになり、昇格した権限で悪意のあるコマンドを実行する可能性があります。また、攻撃者が TALOS-2023-1690 を悪用して境界外のメモリにアクセスする恐れがあります。
TALOS-2023-1691(CVE-2023-28528)は、AIX の invscout setUID バイナリに存在します。この場合、細工されたコマンドライン引数を攻撃者が送信することで任意のコマンドを挿入できるようになる可能性があります。
invscout の脆弱性はそれほど珍しくありませんが、errlog() の脆弱性は注目に値します。この場合、非特権 syscall を介して提供された悪意のある入力を AIX カーネルが特権デバイス(/dev/error)に書き込みます。その後、特権サービス(errdaemon)が root として実行され、デバイスから読み取られて誤って処理されることで、コマンドが実行されたり、メモリが破損したりします。この脆弱性は、次のような理由で注目されています。
- errlog() syscall には誰でもアクセスでき、errlog() syscall を使用すれば、どのようなカーネルエラーやユーザーランドエラーも発生させることができる。
- /dev/error に書き込まれたイベントを errdaemon が処理するための構成可能なメカニズムを、永続化のメカニズムを構築する目的で攻撃者も使用する可能性がある。そのために構築されたメッセージをユーザーがログに記録すると、errdaemon が悪意のあるアクティビティを実行するように構成されている。
- 関連する Snort ルールを見ればわかるように、エラーが収集されて SIEM などのネットワーク監視ソリューションに送信されるシステムでは、デバイスに搭載されているテレメトリを超えたところで検出される可能性がある。
Cisco Talos はシスコの脆弱性開示方針に準拠して IBM 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。
影響を受ける製品(IBM Corporation AIX バージョン 7.2)をお使いであれば、できるだけ早く更新することをお勧めします。Talos では、このバージョンの AIX が今回の脆弱性によってエクスプロイトされる可能性があることをテストして確認済みです。
TALOS-2023-1690 の脆弱性のエクスプロイトは、Snort ルール(61154 および 61155)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Cisco Secure Firewall Management Center または Snort.org を参照してください。
本稿は 2023 年 04 月 24 日に Talos Group のブログに投稿された「Vulnerability Spotlight: Vulnerabilities in IBM AIX could lead to command injection with elevated privileges」の抄訳です。