メインコンテンツにスキップ
ブログセキュリティLinodeセキュリティダイジェスト 2022年4月1日~4月7日

Linodeセキュリティダイジェスト 2022年4月1日~2022年4 月7日

Linode セキュリティダイジェスト

今週は、Linuxカーネルにおける深刻度の高い脆弱性、LinuxのLDAPサーバの脆弱性、そして一般的なJavaフレームワークにおけるゼロデイについて説明します。

Linux Kernelにおけるローカル特権のエスカレーション

net/ipv4/esp4.cおよびnet/ipv6/esp6.cIPsecESP 変換コードにヒープバッファオーバーフローが見つかりました。NVD によると、この欠陥により、ユーザー権限を持つローカル攻撃者は、カーネルのヒープオブジェクトを上書きしてローカル権限昇格を引き起こす可能性があるとのことです。この脆弱性の番号は「CVE-2022-2766」で、CVSS ベーススコアは「7.8」です。この脆弱性に対するエクスプロイトはGitHubで公開されているようで、最新のUbuntu Desktop 21.10上でローカル権限昇格を達成するとしています。この脆弱性に対する修正は、最近、upstream >= 5.10 LTS カーネルに適用されました。

根本原因 - 悪用したセキュリティ研究者、Xiaochen Zou aka@ETenal7は、「この脆弱性は2017年に、コミットcac2661c53f3およびコミット03e2a30f6a27によって導入されました」と述べています。この脆弱性の基本的なロジックは、esp6モジュールのユーザーメッセージの受信バッファは8ページバッファですが、送信者は8ページより大きなメッセージを送信できるため、明らかにバッファオーバーフローが発生します。"と述べています。

この脆弱性を悪用するには、ヒープ風水のような様々な興味深いテクニックが組み込まれています。これは、ヒープメモリ空間のレイアウトを選択的に操作するもので、中国の風水システムで空間内の実体を慎重に配置するのと似ています。 

ディレクトリサーバーの不適切な認証 

389 Directory Server は、Linux 用のオープンソースの LDAP サーバーです。389 Directory Serverには、期限切れのパスワードでデータベースにアクセスし、不正な認証を引き起こす脆弱性が発見されました。この脆弱性は、CVE-2022-0996と番号付けされ、CVSS 7.5 Highと評価されています。

この脆弱性に関する情報はあまり多くありませんが、パッケージマネージャ「dnf」で更新プログラムをインストールすることが可能です。コマンドラインでsu -c 'dnf upgrade -advisory FEDORA-2022-2558f14c58' を使用します。詳細については、dnf のドキュメントを参照してください。

概念実証の背後にいる研究者によると。"私のテストでは、データベース内のACIは1つだけで、"認証 "されたすべてのユーザーへのアクセスを許可しています。エラー49(期限切れパスワード)の後、その接続は「匿名」とみなされるはずですが、アクセス制御(ACI)に関しては、まだ「認証済み」とみなされているようです。"

Spring Coreにおける重大なゼロデイ・リモートコード実行の可能性

Spring Frameworkは、Javaプラットフォーム用のアプリケーションフレームワークであり、制御の逆転を可能にするコンテナである。フレームワークのコア機能は、あらゆるJavaアプリケーションで使用できますが、Java EEプラットフォームの上にWebアプリケーションを構築するための拡張機能があります。JDK 9+上で動作するSpring WebFluxアプリケーションには、リモートコード実行(RCE)の脆弱性があり、CVE-2022-22965の番号が振られています。

CVEはCritical(致命的)と評価されており、LunaSecや Rapid7など信頼できる様々なセキュリティリソースがこの脆弱性の存在を確認しています。フレームワークの顧客基盤が大きいため、この脆弱性は悪名高いlog4shellと同様に比較され、spring4shellと名付けられました。 

この脆弱性が悪用されると、任意のコードを実行される可能性があるため、その影響は確かに大きいのですが、悪用可能な実装には一定の要件があります。このため、一部のセキュリティ研究者は、この脆弱性は深刻度が高いものの、log4shellと同じレベルの問題には至らないと主張しています。これらの必要条件のいくつかは、Springのドキュメントに記載されているセキュリティリスクでもある。

その他、TomcatをWAR配置し、spring beansを有効にしたフレームワークを使用することが必要です。この脆弱性は活発に進化しているため、異なる攻撃経路が存在する可能性があり、この脆弱性の影響を受けるお客様は、セキュリティリスクを受け入れる/軽減するための行動を起こす前に、実装を徹底的に分析することをお勧めします。この件に関する LunaSec のブログ記事は 、この脆弱性に関する詳細な説明を提供しており、より詳細な情報や潜在的な緩和策を得るための有用なリソースとなるでしょう。 

Springバージョン5.3.18と5.2.20のSpring4Shellにパッチが提供されました。


コメント 

コメントを残す

あなたのメールアドレスは公開されません。必須項目には*印がついています。