IDOR 脆弱性がデータ漏洩に悪用されている:ACSC/CISA/NSA が共同勧告

Cybersecurity Agencies Warn Against IDOR Bugs Exploited for Data Breaches

2023/07/28 TheHackerNews — オーストラリアおよび米国のサイバーセキュリティ機関が、共同サイバー・セキュリティ・アドバイザリを発表した。同アドバイザリは、脅威アクターにより悪用される可能性のある、Web アプリケーションのセキュリティ脆弱性を警告するものだ。この脆弱性には、Insecure Direct Object Reference (IDOR) と呼ばれる特定のクラスのバグが含まれる。これはアクセス制御の脆弱性の一種であり、ユーザーから提供された入力または識別子を追加の検証なしに、データベース・レコードなどの内部リソースに、アプリケーションがダイレクトにアクセスする場合に発生する。


IDOR 脆弱性の典型的な例は、ユーザが URL (例えば、https://example[.]site/details.php?id=12345) を些細に変更し、別のトランザクションの不正なデータ (例えば、https://example[.]site/details.php?id=67890) を取得するものだ。

このアドバイザリには、「IDOR 脆弱性とは、Web サイトや Web API に対して、正規ユーザーの識別子を指定して、脅威アクターがリクエストを発行することを許すものである。その結果として、データの修正/削除および、機密データへのアクセスが可能になってしまうという。これらのリクエストは、適切な認証と認可のチェックが行われない場合に成功する」と記されている。

オーストラリアの ACSC (Australian Cyber Security Centre)/米国の CISA (Cybersecurity and Infrastructure Security Agency)/米国 NSA (National Security Agency) は、このような脆弱性が脅威アクターにより悪用され、何百万人ものユーザーや消費者の個人情報/金融情報/健康情報などが危険にさらされていると警告している。

このような脅威を軽減するためには、ベンダー/設計者/開発者に対しては、Secure-by-Design と Secure-by-Default の原則を採用し、機密データの変更/削除/アクセスを行う全てのリクエストに対して、認証/承認チェックを確実に実行することが推奨される。

この展開は、複数の FCEB および優先度の高い民間/公共部門の重要インフラ事業者に対して実施された、RVA (Risk and Vulnerability Assessments) から収集されたデータの分析を、CISA が発表した数日後に始まっている。

この調査レポートには、「有効な正規アカウントの悪用が、最も一般的な攻撃手法であり、成功した試行の54%を占めている。続いて、スピアフィッシング・リンク (33.8%)/スピアフィッシング添付ファイル (3.3%)/外部リモートサービス (2.9%)/ドライブバイ・コンプロマイズ (1.9%) となる」と記されている。

悪用される正規アカウントとして考えられるのは、アクティブ・ディレクトリから削除されていない元従業員のアカウントや、デフォルトの管理者アカウントなどである。その結果として、侵害したネットワークでの永続性の確立 (56.1%) /権限の昇格 (42.9%) /防御回避 (17.5%) などの、トップベクターとして浮上している。

CISA は、「Valid Accounts の悪用から身を守るためには、フィッシングに強い多要素認証などの強力なパスワード・ポリシーを導入し、アクセス・ログやネットワーク通信ログを監視し、異常なアクセスを検出して、重要なインフラ・エンティティを保護する必要がある」と述べている。