SysAid の脆弱性 CVE-2023-47246:すでに Lace Tempest (Clop) が悪用を開始

Researchers to release SysAid CVE-2023-47246 exploit

2023/11/17 SecurityOnline — SysAid IT サポート・ソフトウェアに存在する、脆弱性 CVE-2023-47246 に対する技術レポートが、Huntress のセキュリティ研究者たちにより公開された。さらに、パッチが適用されていない環境において、この脆弱性を悪用してリモートコードを実行する、エクスプロイトもリリースされる予定だという。Microsoft が警告していたのは、Lace Tempest (Cl0p) ランサムウェア・シンジケートに関与する TA505 が、この脆弱性を悪用していることだった。それを受けるかたちで、11月8日に IT インフラ企業である SysAid が 、この脆弱性に関するアドバイザリを発表した。

Ezoic
この、パス・トラバーサルの脆弱性 CVE-2023-47246 が悪用されると、SysAid のオンプレミス・インストレーション内で、コードが実行される可能性が生じる。ただし、この欠陥は SysAid バージョン 23.3.36 で修正されている。

この脅威アクターの手口は巧妙であり、Web シェルなどの悪意のペイロードを持つ、トロイの木馬としての WAR アーカイブを、 SysAid の Tomcat Web サービスにアップロードしていたことが確認された。この Web シェルは、ホストへのバックドアとして機能するだけではなく、マルウェア Gracewire のローダーを起動するように設計された、PowerShell スクリプトの導線としても機能するものだ。

11月17日に Team Huntress は、脆弱性 CVE-2023-47246 を悪用してリモート・コードを実行する、エクスプロイトの作成に成功したと、SysAid の管理者に警告した。また、セキュリティ研究者たちはブログをポストし、ネットワーク内で悪用の兆候を検出するために、防御者が使用する侵害の指標 (IOC) のリストも発表した。

SysAid server に対するWeb シェル・アップロードとコード実行の成功

研究者たちは、「この脆弱性は、SysAid com.ilient.server.UserEntry クラス内の doPost メソッドに存在する。accountID パラメータにパス・トラバーサルを注入し、POST リクエストボディとして zlib 圧縮された、WAR ファイルの Web シェルを供給する。それにより、脆弱なサーバ上に Web シェルを書き込む場所を、攻撃者は制御できる。その後に攻撃者は、Web シェルが存在する URL をブラウズして Web シェルを要求し、サーバにアクセスできる」と詳述している。

Shodan のクエリーでは、230以上のインスタンスが公開されている状況が分かる。より広範なクエリーでは、900弱のインスタンスの公開が証明されている。つまり、SysAid サーバは、インターネットに深く浸透していることになる。

解析された HTML の本文に含まれる SysAid のインスタンスに対する Shodan の結果

すべての公開サーバが、この特別な脅威にさらされているわけではないが、SysAid のデジタル・フットプリントの証拠は否定できない。SysAid は、侵入に対する要塞であり続けるべきものであり、潜み続けるデジタル略奪者のための開かれた門になってはならない。今回の情報公開は、SysAid のインストールを精査すべきという、ユーザーたちに対する明確な呼びかけとなる。

SysAid の管理者にとって重要なことは、可能な限り早急に、最新バージョンへとアップグレードすることだ。

Update on November 18, 2023

以下の PoC エクスプロイト・コードが、GitHub 上で公開されている。