富士通のクラウド・ストレージに仮想バックアップ破壊の脆弱性:アップデートを急げ!

Separate Fujitsu cloud storage vulnerabilities could enable attackers to destroy virtual backups

2022/06/10 DailySwig — 富士通のクラウド・ストレージ・システムの Web インターフェースに、2つの脆弱性が存在することが確認された。この脆弱性の悪用に成功した、認証されていない攻撃者により、バックアップされたファイルの読取/書込/破壊が生じる可能性があることが判明した。これらの脆弱性は、エンタープライズ・グレードの Fujitsu Eternus CS8000 (Control Center) V8.1 に存在している。

FUJITSU ETERNUS CS8000 VULNERABILITIES (PSS-IS-2022-050316)

NCC Group の研究者たちは、通常は認証後に取り込まれるはずの、2つの PHP スクリプトにおいて、ユーザー入力検証の欠如に起因する2種類の問題を発見した。この grel.php と hw_view.php においてコマンド・インジェクションの欠陥により、悪用に成功した攻撃者は、事前の認証または承認なしにアプライアンス上でリモート・コード実行が可能になる。

インクルード・ガード (include-guards) がないため、攻撃者はスクリプトをダイレクトに呼び出すことで、事前認証なしにスクリプトを起動できる。これにより攻撃者は、セキュアな Shell 経由で直接ログインしたかのように、アプライアンスを制御できる。

NCC Group のブログには「悪用された場合、攻撃者はマシン上で www-data ユーザーとして限られたユーザー権限を取得する。しかし NCC Group の Fox-IT が遭遇したシステムのカーネルが著しく古かったことで、攻撃者は簡単にシステムの administrative root ユーザーに権限を昇格できることに留意すべきである。このシステムは機密性が高く、システムを完全に制御できる攻撃者であれば、仮想バックアップ・テープ全体を読取/書換/破壊できる可能性がある。そのためランサムウェア攻撃の初期段階として悪用される可能性がある」と記されている。

いますぐパッチ適用を

この脆弱性は、NCC Group が顧客の委託を受けて実施した、ペネトレーション・テストの際に発見されたものだ。このバグは、すでに富士通により修正されており、また、この脆弱性を悪用するコードの存在や、悪用しようとする試みは確認されていないとしている。NCC Group は、ユーザーに対して、直ちに最新バージョンへのアップグレードを推奨し、ブログ記事では、バグを軽減するための推奨事項を列挙している。

早めに見つかり、早めの対応が実施され、被害もなく良かったですね。記憶が正しければ、この問題を報じていたのは DailySwig だけで、他では見かけませんでした。試しに、[富士通 クラウド ストレージ 問題] で Google 検索も行いましたが、それらし情報は得られませんでした。

%d bloggers like this: