MinIO ストレージ・サーバ侵害:脆弱性 CVE-2023-28432/CVE-2023-28434 の悪用

Hackers Exploit MinIO Storage System Vulnerabilities to Compromise Servers

2023/09/04 TheHackerNews — MinIO 高性能オブジェクト・ストレージ・システムに存在する、深刻度の高いセキュリティ欠陥を武器にする未知の脅威アクターが、影響を生じているサーバ上で不正なコードを実行していることが確認された。サイバー・セキュリティ企業 Security Joes は、この侵入は MinIO インスタンスをバックドア化するために公開されている、エクスプロイト・チェーンを活用したものだと述べている。このチェーンは、脆弱性 CVE-2023-28432 (CVSS:7.5) と CVE-2023-28434 (CVSS:8.8) で構成されているが、前者に関しては、2023年4月21日に米 CISA の KEV (Known Exploited Vulnerabilities) カタログに追加されている。


Security Joes は、「この2つの脆弱性により、侵害されたインストール内に存在する機密情報が暴露される可能性があり、また、MinIO アプリケーションが動作しているホスト上でリモートコード実行が生じる可能性もある」と、The Hacker News と共有したレポートの中で述べている。

同社が調査した攻撃チェーンにおいては、管理者の資格情報を不正に取得するために、これらの脆弱性が攻撃者より武器化されている。そして、足場を構築した後に、MIRROR_URL を指定した更新コマンドをトリガーすることで、ホスト上の MinIO クライアントを、トロイの木馬化されたバージョンに置き換えたと言われている。

MinIO のドキュメントには、「mc admin update コマンドは、デプロイメント内の全ての MinIO サーバーを更新する。このコマンドは、展開環境にパブリック・インターネット・アクセスがない環境での、プライベート・ミラー・サーバーの使用もサポートしている」と記されている。

System Vulnerability

このドキュメントには、「これらの行動の集大成として、攻撃者は欺瞞的なアップデートを実行できる。彼らは、正規の MinIO バイナリを不正なバイナリと置き換えることで、システムへの侵害を達成している」とも記されている。

バイナリの悪意の改ざんにより、HTTP リクエストを介してコマンドを受信/実行するエンドポイントが公開され、事実上のバックドアとして機能してしまう。なお、それらのコマンドは、アプリケーションを開始したユーザーのシステム権限を継承する。 

特筆すべき点は、改ざんされたバイナリが、2023年4月初旬に GitHub で公開された、Evil MinIO というエクスプロイトのレプリカであることだ。しかし、両者の関連性を示唆する証拠はない。

System Vulnerability


この脅威アクターが、bash スクリプトや Python の扱いに習熟していることは明らかだ。ダウンローダー・スクリプトを介したポスト・エクスプロイトにおいて、このバックドア・アクセスを活用し、リモート・サーバから補助的なペイロードをドロップすることは言うまでもない。このスクリプトは、Windows と Linux の両方の環境をターゲットにして、侵害したホストをプロファイルするゲートウェイとして機能する。

Security Joes は、「このダイナミックなアプローチは、侵害したシステムの価値に基づき、その取り組みを最適化するという、脅威アクターの戦略的アプローチを浮き彫りにしている」と述べている。