VMware NSX の脆弱性 CVE-2022-22945 が FIX:Jailed Shell 脱出と Linux Shell アクセス

VMware NSX Data Center Flaw Can Expose Virtual Systems to Attacks

2022/02/18 SecurityWeek — VMware は、この脆弱性 CVE-2022-22945 について、同製品の NSX Edge アプライアンス・コンポーネントに影響を与える、Command-Line Interface (CLI) に存在するシェル・インジェクションの欠陥だと説明している。この脆弱性の CVSS スコアは 8.8 であり、リモートの攻撃者に root 権限で任意の OS コマンド実行を許す可能性がある。

VMware は、NSX Data Center for vSphere の Ver 6.4.13 で、この脆弱性を修正した。Cloud Foundation (NSX-V) も影響を受けるが、現時点では修正プログラムがリリースされていない。この脆弱性を VMware に報告したのは、英国のペネトレーションテスト会社 SECFORCE の Dimitri Di Cristofaro と Przemek Reszke だとされている。金曜日に SECFORCE は、この脆弱性と影響について、詳しく説明したブログ記事を公開している。

NSX Data Center for vSphere は、ソフトウェアベースの仮想ネットワークの生成/削除/復元およびスナップショット機能を提供する。このセキュリティ・ホールは、大規模なクラウド・インフラを管理/設計するソリューションである、VMware Cloud Director を対象としたペンテスト作業中に、SECFORCE により発見された。

テナント・ネットワークのエッジに設置され、仮想データセンターと外界との通信を可能にする仮想ルーターである、NSX Edge アプライアンス・コンポーネントに対して、この脆弱性 CVE-2022-22945 は影響をおよぼす。

NSX Edge ルーターで、管理者権限を持つユーザーが SSH を有効にすると、このルーターの設定に使用できる制限付きの Linux シェルへのアクセスが可能になる。このjailed shell では、ネットワーク管理のための特定のコマンドの実行のみが可能となっている。

この脆弱性の悪用に成功した攻撃者は、jailed shell を脱出し、基盤となる OS のルートシェルを取得できる。ただし、この脆弱性を利用するためには、攻撃者は対象となるデバイスに SSH アクセスする必要があり、デバイス上の任意のアカウントで有効な認証情報も必要となる。

SECFORCE は、「これらの認証情報を取得することは、必ずしも容易ではない。ただし、脆弱な認証情報や推測可能な認証情報が存在する場合、および、他の攻撃により認証情報を取得した場合には、攻撃が可能となる」と説明している。

SECFORCE によると、CVE-2022-22945 の悪用に成功した攻撃者は、基盤となる OS への無制限のアクセスに加えて、仮想デバイスへのマルウェアのインストール/ネットワーク・トラフィックのキャプチャ/MitM 攻撃などを目的とした、仮想サーバーへの無制限のネットワーク・アクセスを得ることが可能となる。

SECFORCE は、パッチのインストールに加えて、NSX Edge ルーター上で実行されている SSH サービスが、インターネット上に公開されていないことを確認するようアドバイスしている。

VMware の製品を、脅威アクターが攻撃の対象とすることは珍しくないため、ユーザー企業はパッチを無視してはならない。今月の初めに VMware は、中国のハッキング コンテスト Tianfu Cup 2021 で、研究者が公開した複数の深刻な脆弱性にパッチを適用した。

脆弱性 CVE-2022-22945 について、お隣の脆弱性キュレーション・チームに確認したところ、2月17日付でレポートしたとのことでした。最近の VMware 関連の記事としては、2月9日の「Linux 環境を標的とするマルウェア:驚異について VMware が解説」や、2月16日の「VMware が6つの深刻な脆弱性を FIX:中国の Tianfu Cup が発見に貢献」、2月17日の「VMware Horizon と Log4j 欠陥:イランのハッカーたちがマルウェアを配布」などがあります。よろしければ、ご参照ください。

%d bloggers like this: