Docker API のミス・コンフィグレーション:悪意の Docker コンテナ展開で悪用

Python Malware Poses DDoS Threat Via Docker API Misconfiguration

2023/11/13 InfoSecurity — Docker Engine API の一般公開されたインスタンスを標的とする、新たなサイバー脅威が、セキュリティ研究者たちにより発見された。この OracleIV キャンペーンで、ミス・コンフィグレーションを悪用する攻撃者は、”oracleiv_latest “という名前のイメージからビルドされ、ELF (Executable and Linking Format) ファイルとしてコンパイルされる、 Python マルウェアを取り込んだ悪意の Docker コンテナをデプロイしている。この悪意のツールは、分散型サービス拒否 (DDoS) ボット・エージェントとして機能し、DoS 攻撃を行うための各種の攻撃手法を提示している。


Cado Security Labs が 2023年11月13日の未明に発表したアドバイザリーによると、以前から標的とされていた Docker Engine API は、このような攻撃を開始するためのエントリ・ポイントとして人気を博し、クリプトジャッキング・マルウェアの配信に巻き込まれているという。Docker Engine API の不用意な公開は頻繁に発生するため、関連性のない悪意のキャンペーンにより、潜在的な脆弱性がスキャンされるようになる。

セキュリティ専門家たちが発見した新たなキャンペーンでは、攻撃者による Docker の API への HTTP POST リクエストが行われ、そこで仕込まれた悪意の Docker コンテナが、その後に Dockerhub から取得されていくという。この攻撃者は、Docker Hub のユーザーを使って、Docker 用の MySQL イメージを装う、悪意のコンテナをホストしている。

このマルウェアを静的に解析したところ、64 Bit で静的にリンクされた ELF (Executable and Linking Format)ファイルにはデバッグ情報が残っており、Cython でコンパイルされた Python コードであることが判明した。そのコードは比較的短く、SSL ベース/UDP ベース/Slowloris スタイルの攻撃などの、さまざまな DoS 手法にフォーカスするものだった。

そのボットは C2 (Command-and-Control) サーバに接続し、ハードコードされたパスワードで認証する。そして、ボットネットの活動を監視した Cado Security Labs は、UDP/SSL ベースのフラッドを用いる DDoS 攻撃を目撃した。この C2 コマンドは、ボットネットに特定の IP アドレスやドメインを標的とするよう指示し、攻撃時間/レート/ポートを決定する。

実際のマイニング活動は観測されていないが、この悪意のコンテナには、そのような行為を容易にするためのファイルが含まれていると、研究者たちは注意を促している。

この OracleIV は、サプライチェーン攻撃に分類されるものではないが、Docker Hub のユーザーは警戒を怠らずに、プルされたイメージの定期的な評価を実施し、ネットワーク防御を実装すべきである。

Cado Security Labs は、OracleIV を操る脅威アクターについて Docker に報告して、Docker のライブラリに悪意のコンテナ・イメージが存在し続けていることを強調している。ユーザーに対して推奨されるのは、インターネット向けサービスに関連するミスコンフィグレーションのリスクを軽減するために、積極的に行動することである。