メインコンテンツにスキップ
ブログセキュリティLinodeセキュリティ・ダイジェスト 2022年2月20日~27日

Linodeセキュリティダイジェスト 2022年2月20日から2022年2月27日

Linode セキュリティダイジェスト

今週は、複数の製品・サービスにおける重大な脆弱性について解説します。

Apache Cassandraにおけるリモートコードの実行 

Apache Cassandraは、拡張性の高い分散型NoSQLデータベースで、そのメリットから非常に人気があります。Cassandraをベースにしたクラウドベースのターンキーソリューションまで提供している企業もあります。LinodeのDBaaSの提供をチェックしてみてください。

Apache Cassandraを以下の構成で実行する場合。

enable_user_defined_functions: true
enable_scripted_user_defined_functions: true
enable_user_defined_functions_threads: false

悪意のある行為者が、クラスタ内でユーザー定義関数を作成するのに十分な権限を持っている場合、攻撃者はホスト上で任意のコードを実行することができます。 

根本原因 - Cassandraは 、ユーザー定義関数(UDF)を作成して、データベース内のデータのカスタム処理を実行する機能を提供します。UDFはデフォルトでJavaとJavaScriptで書くことができます。JavaScriptの場合、Java Runtime Environment(JRE)内のNashornエンジンを使用し、これはJava Virtual Machine(JVM)上で動作するJavaScriptエンジンです。Nashornは、信頼できないコードを受け入れた場合、安全性が保証されません。信頼できないコードを実行するためにNashornをどのように使用できるかは、JFrogのブログを参照してください。

Cassandraのユーザは、CVE-2021-44521に対して以下の緩和策を使用できます。

enable_user_defined_functions_threads: true`(これはデフォルトです) を設定する OR

3.0 ユーザーは 3.0.26 にアップグレードしてください
3.11 ユーザーは 3.11.12 にアップグレードしてください
4.0 ユーザーは 4.0.2 にアップグレードしてください。

Redisにリモートコード実行の可能性がある不具合

Redisは、データベース、キャッシュ、メッセージブローカーとして利用できる、オープンソースのインメモリデータ構造ストアです。Redisを使用すると、Luaスクリプトを実行してパフォーマンスを向上させ、スクリプト内のすべてのステップをアトミックに実行することができます。スクリプトの実行中は、他のRedisコマンドを実行することはできません。

CVE-2022-0543は、パッケージングの問題により、Redis に (Debian-specific) Lua サンドボックスのエスケープが発生しやすく、リモートコード実行の脆弱性につながる可能性があることが発見されました。

根本原因-Debian の Lua ライブラリが動的ライブラリとして提供されているため、この脆弱性が存在します。package」変数が自動的に設定され、任意の Lua の機能へのアクセスを許可してしまいます。例えば、この機能は「os」モジュールの「execute」関数にまで及ぶため、任意のLuaコードを実行する能力を持つ攻撃者は、任意のシェルコマンドを実行できる可能性があります。

ベンダーの勧告に従って、Debian 上の Redis パッケージをアップグレードすることが推奨されます。

snap-confine のローカル特権のエスカレーション

Snapは、Canonical社が開発した、Linuxカーネルを使用するオペレーティングシステム用のソフトウェアパッケージングおよびデプロイメントシステムである。パッケージはsnapと呼ばれ、snapを使用するためのツールはsnapdである。Snapは様々なLinuxディストリビューションで動作し、上流のソフトウェア開発者が自分のアプリケーションを直接ユーザーに配布できるようにする。スナップは自己完結型のアプリケーションであり、ホストシステムへのアクセスを仲介してサンドボックス内で動作する。 

Snap-confineは、snapdが内部で使用する、snapアプリケーションの実行環境を構築するためのプログラムです。

snap-confineにローカル権限昇格のバグCVE-2021-44730と CVE-2021-44731が発見されました。前者は、カーネルのfs.protected_hardlinksが 0 に設定されている場合、デフォルトでない設定でのみ悪用可能なハードリンク攻撃です。後者は、Ubuntu Desktop のデフォルトインストールおよびUbuntu Server のデフォルトに近いインストールで悪用可能なレースコンディションが原因となっています。これらの脆弱性を悪用されると、非特権ユーザーが脆弱性のあるホスト上で root 権限を獲得することができます。 

この2つの欠陥は、snap-confineにバージョン2.54.3のパッチを適用することで対応します。Ubuntu 、アドバイザリーページに「一般的には、標準的なシステムアップデートで必要なすべての変更が行われます。」と記載されています。

Adobe Commerce、Magento、Chrome、Firefoxにおける重大なバグについて

CVE-2022-24086は、Adobe Commerce および Magento Open Source における不適切な入力検証の欠陥であり、CVSS スコア 9.8 が付与されています。この脆弱性により、リモートの攻撃者は、影響を受けるシステム上で認証情報なしに任意のコードを実行することができ、CMSソフトウェアを実行するeコマースサイトでデジタルスキミング攻撃を可能にする可能性があります。野生の攻撃は非常に限られているようですが、アドビが2022年2月13日にアウトオブバンドパッチをリリースしていることから、リスクの高い脆弱性であることがわかります。

CVE-2022-0609は、ChromeのAnimationコンポーネントに存在するuse-after-freeの脆弱性です。この脆弱性を利用すると、リモートの攻撃者が特別に細工したウェブページを作成し、ユーザーをフィッシングしてそのページを訪問させることで、マシン上で任意のコードを実行される可能性があります。Google は、CVE-2022-0609 の悪用が野放しになっているという報告を認識しており、この脆弱性を修正するために、バージョン98.0.4758.102に更新することをユーザーに推奨しています。

CVE-2021-38503 is an Improper authorization flaw in Firefox. The root cause of this vulnerability is incorrect implementation of  iframe sandbox rules for XSLT stylesheets, allowing an iframe to bypass restrictions such as executing scripts or navigating the top-level frame. This vulnerability affects Firefox < 94, Thunderbird < 91.3, and Firefox ESR < 91.3.

WordPress UpdraftPlusプラグインにおける任意のバックアップダウンロードについて

UpdraftPlusは、WordPressサイトのバックアッププラグインとして人気があり、バックアップをダウンロードすることができます。このプラグインが実装した機能の1つに、サイトオーナーが選択したメールにバックアップのダウンロードリンクを送信する機能があります。残念ながら、この機能は安全に実装されておらず、購読者のような低レベルの認証ユーザーが、バックアップファイルをダウンロードするための有効なリンクを細工することが可能になっていました。

UpdraftPlus WordPress プラグイン Free 1.22.3 以前および Premium 2.22.3 以前では、バックアップの nonce 識別子にアクセスするために必要な権限を持つユーザを適切に検証していないため、サイトのアカウントを持つユーザ(購読者等)が最新のサイトおよびデータベースのバックアップをダウンロードできてしまう可能性があります。

根本的な原因- この攻撃は、WordPressのハートビート機能から始まります。攻撃者は、バックアップが実行されている間にdata[updraftplus][updraft_credentialtest_nonce]パラメータを含む特別に細工したハートビート要求を送信する必要があります。もし、バックアップが実行されている間にこのリクエストの時間を合わせることができれば、その応答は特定のバックアップをダウンロードするために必要なバックアップnonceを返します。

この脆弱性は、UpdraftPlus のバージョン 1.22.3 で修正されました。


コメント 

コメントを残す

あなたのメールアドレスは公開されません。必須項目には*印がついています。