Apache ActiveMQ の脆弱性 CVE-2023-46604:TellYouThePass ランサムウェアが積極的に悪用

TellYouThePass ransomware joins Apache ActiveMQ RCE attacks

2023/11/06 BleepingComputer — インターネットに公開された Apache ActiveMQ サーバに存在する、深刻なリモートコード実行 (RCE) の脆弱性 CVE-2023-46604 が、TellYouThePass ランサムウェア攻撃の標的にもなっている。この脆弱性 CVE-2023-46604 は、スケーラブルなオープンソース・メッセージ・ブローカーである ActiveMQ に存在し、悪用に成功した未認証の攻撃者に、任意のシェルコマンド実行を許してしまうものである。


10月27日に Apache は、この脆弱性を修正するセキュリティ・アップデートをリリースした。その一方で、サイバー・セキュリティ企業の ArcticWolfHuntress Labs は、遅くとも 10月10日以降の2週間以上にわたって、この脆弱性をゼロデイとして悪用する脅威アクターが、SparkRAT マルウェアを展開していることを発見した。

脅威監視サービス ShadowServer のデータによると、現時点でオンラインで公開されている Apache ActiveMQ サーバは 9,200台以上あり、そのうちの 4,770台以上に脆弱性 CVE-2023-46604 が存在しているという。

エンタープライズ環境でも、Apache ActiveMQ はメッセージ・ブローカーとして使用されているため、セキュリティ・アップデートの適用は一刻を争う。

管理者たちに推奨されるのは、ActiveMQ のバージョン 5.15.16/5.16.7/5.17.6/5.18.3 にアップグレードすることで、すべての脆弱なシステムにパッチを適用することだ。

Servers unpatched against CVE-2023-46604
Servers unpatched against CVE-2023-46604 (ShadowServer)
ランサムウェアの標的

Apache が、この深刻な ActiveMQ の脆弱性にパッチを当てた1週間後に、Huntress Labs と Rapid7 は、このバグを悪用して顧客のネットワーク上に、HelloKitty ランサムウェアのペイロードを展開する攻撃者を発見している。

両社のセキュリティ研究者たちが観測した攻撃は、Apache がセキュリティ・パッチをリリースした、数日後の 10月27日に始まっている。

その翌日の Arctic Wolf Labs のレポートでは、脆弱性 CVE-2023-46604 を積極的に悪用する脅威アクターが、Linux システムを標的とする攻撃や、TellYouThePass ランサムウェアをプッシュする際のイニシャル・アクセスで、この脆弱性を悪用していることが明らかにされている。

また、HelloKitty 攻撃と TellYouThePass 攻撃の間に、類似点があることも発見されている。具体的に言うと、両キャンペーンが共有するものには、電子メールアドレス/インフラ/Bitcoin ウォレットアドレスなどがあるという。

Arctic Wolf の研究者たちは、「さまざまな目的を持つ脅威アクターたちが、脆弱性 CVE-2023-46604 を悪用しているという証拠がある。したがって、この脆弱性への迅速な対応が、きわめて重要であることが判る」と警告している。

2年前に Log4Shell の PoC エクスプロイトがオンラインで公開された後に、TellYouThePass ランサムウェアは大規模なキャンペーンを展開していた。

Golang でコンパイルされるマルウェアとして、2021年12月に復活した TellYouThePass には、クロス・プラットフォームに対応する機能も追加され、Linux/macOS システムへの攻撃も可能になった (現時点では macOS サンプルの悪用は発見されていない) 。