トップナビゲーションをスキップ
BlackBerry ThreatVector ブログ

レッドチーム:攻撃者から見たCVE-2019-19781

本ブログ記事は、2020年5月6日に米国で公開された抄訳版です。原文はこちらからご覧頂けます。

前回の「ブルーチーム:防御する側から見たCVE-2019-19781」」では、現在確認されているインシデント対応ケースCVE-2019-19781について、防御する側の視点から説明しました。今回は引き続きBlackBerryレッドチームがこの問題について、攻撃する側の視点から説明します。攻撃者はこれを理想的な脆弱性だと考えています。こうした種類のアプライアンスは被害者のネットワークとインターネットとの橋渡しをしてくれるからです。

このホストを悪用することで、標的のネットワークを簡単に水平移動できるようにするための格好の拠点を得られます。適切に設計されていない環境では、そうしたデバイスが存在する内部ネットワークと外部との間にDMZが設けられておらず、攻撃者がいとも簡単に目的を達成してしまう可能性があります。

図1:考えられる(単純化した)ネットワークアーキテクチャの一例

脆弱性の検知

ネットワークに詳しくなくても、脆弱性スキャンを実行することで、簡単にアセットが検出され、それらのアセットの脆弱性も明らかになります。たとえば、TenableのNessus脆弱性スキャナは、SNMP、ローカルチェック、Webチェックなどのさまざまな方法でこの特定の脆弱性のチェックを実行できる4つのプラグインを備えています。

細かく調べる場合は、脆弱性をチェックするためのプラグインを1つだけ選択するか、次に示すようにMetasploitフレームワーク内で専用の補助モジュールを使用することができます。

図2:MetasploitでCVE-2019-19781スキャナを検索

脆弱性の悪用

攻撃者は、脆弱性が存在することを確認したら、それを悪用しようとします。最初、こうした脆弱性はどちらかというと手動のプロセスにより悪用されていました。しかし、コードが次々に公開されたことで、今や武器化や自動化も進んでいます。実際、誰でも自由に使用できるMetasploit Frameworkでは簡単にエクスプロイトコードを作成・実行することができ、次のスクリーンショットに示すように多くのペイロードオプションが用意されています。

図3:citrix_dir_traversal_rceエクスプロイトを通じて展開可能なMetasploitのペイロード

悪用後に考えられる行動

攻撃者が何を目的としているかによって、選択するペイロードも大きく異なってきます。しかし、多くの事例では、パーシスタンスメカニズムが水平移動を行うための手段とともに確立されます。BlackBerryのレッドチームのある取り組みにおいて、被害のあったデバイスから/flash/nsconfig/ns.confファイルを取り出すことができました。ドメイン認証情報を含むこのファイルを使用すれば、簡単に水平移動することができます。このファイルをアプライアンスから取得したネットワーク情報と組み合わせることで、攻撃者は攻撃を拡散して目的を達成することができるようになります。ネットワーク全体を移動した後は、自由にランサムウェアを展開したり、機密情報を盗んだりできます。

結論

CVE-2019-19781エクスプロイトに起因するインシデント対応の問い合わせが増加している今、私たちはこのエクスプロイトについて攻撃する側と防御する側の両方の視点から説明することで、組織がそれぞれのセキュリティ環境を見直してくれることを願っています。ブラックハットハッカーではなかった人でも、いつそのような活動を始めるとも限りません。こうした脆弱性や侵入の兆候を探すのに少しでも注力しておけば、いつか役に立つでしょう。

Tony Lee

About Tony Lee

グローバルサービステクニカルオペレーション担当副社長、BlackBerry

BlackBerryのグローバルサービステクニカルオペレーション担当副社長のTony Leeは、15年余りの専門家としての調査とコンサルティングの経験を通じて情報セキュリティのあらゆる分野に精力的に取り組んでいます。熱心な教育者として、政府、大学、企業、Black Hatなどのカンファレンスをはじめとする、世界中のさまざまな場所で数千人の学生を指導してきました。『Hacking Exposed 7』の寄稿者としてあらゆる機会を利用して知識を共有しているほか、熱心なブロガー、調査担当者、そしてCitrix Security、China Chopper Webシェル、CiscoのSYNFul Knockルーターインプラントなど、幅広いトピックのホワイトペーパーの著者でもあります。長年にわたって、UnBup、Forensic Investigator Splunkアプリ、ホームユーザーからSOCアナリストまで万人向けに設計された拡張可能な脅威インテリジェンスボットフレームワークのCyBotなど、多くのツールをセキュリティコミュニティに提供しています。


Anthony Paimany

About Anthony Paimany

プラクティスディレクターであるAnthony Paimanyは、Attack Simulation Serviceの戦略的方向性の設定を担当しており、Attack Simulation Serviceのすべての活動の管理権限を持っています。技術者として、攻撃者の戦術、ツール、技法、手順について深く理解しており、業界公認基準を策定するイングランド銀行、CREST、そのパートナー企業を支援しています。 10年以上にわたるキャリアを通じて、複数のセキュリティ担当職に就き、幅広い業種の顧客に対して数十件のコンサルティング業務を行っています。こうしたさまざまな経験を経たことが、組織がサイバーリスクを管理する上で直面する課題や、攻撃シミュレーションサービスが顧客に最大の影響とビジネス価値を提供する方法について認識を高めるために役立ちました。Anthonyは認定CREST模擬攻撃スペシャリスト兼模擬攻撃マネージャーでもあります。