Artica Proxy の脆弱性 CVE-2024-2054:パッチは未適用だが、PoC が公開された

CVE-2024-2054: Critical Artica Proxy Flaw Exposed, Patch Unavailable, PoC Published

2024/03/21 SecurityOnline — 人気の Artica Proxy アプライアンスにおける深刻な脆弱性が、KoreLogic のセキュリティ研究者である Jaggar Henry により発見された。この脆弱性 CVE-2024-2054 が未認証の攻撃者に悪用されると、影響を受けるサーバ上で悪意のコードが実行される可能性が生じる。

脆弱性の詳細

この脆弱性のコアは、Artica Proxy の管理 Web インターフェースに存在する、不適切なデシリアライゼーションに起因する。この脆弱性する攻撃者は、細工したリクエストを送信し、悪意の PHP オブジェクトをシステムに注入することが可能になる。このアプライアンスは、”www-data” ユーザー・アカウントでコードを実行するため、悪用に成功した攻撃者は、サーバを大幅に制御できるようになる。

悪用にご用心
Image: SonicWall

現時点において、この脆弱性 CVE-2024-2054 の積極的な悪用は報告されていない。しかし PoC エクスプロイト・コードが公開されており、脅威アクターによる武器化が容易になっているため、状況は危機的である。今のところ、ベンダーから公式パッチは提供されていない。

攻撃のステップ
  1. 攻撃のトリガー:攻撃者は、Artica Proxy インスタンスに対して、特別な形式の HTTP POST リクエストと悪意のペイロードを送信する。
  2. 攻撃の実行:脆弱なコンポーネントは、攻撃者が提供したデータを適切なチェックなしにデシリアライズし、悪意の PHP コードを実行させる。
  3. 攻撃者の遊び場:攻撃者は、Artica Proxy 内の古いライブラリ (Net_DNS2) を利用して、ディスクにファイルを書き込むオブジェクトを作成する。一般的な手口は、Web シェルをアップロードし、攻撃者が侵害したサーバ上で任意のコマンド実行を可能にするものだ。
ただちに緩和策を!

パッチが存在しないため、Artica Proxy のユーザーは、早急に緩和策を講じる必要がある:

  • 対策1:脆弱なコンポーネント (‘usr/share/article-postfix/wizard’ ディレクトリ) を削除する。このディレクトリは、プロキシのコア機能には必須ではない。
  • 対策2:”usr/share/article-postfix/wizard” ディレクトリを Web ルート・フォルダ外に移動し、ネットワーク経由での直接アクセスを防ぐよう制限する。
この脆弱性の問題点

この深刻度の高い脆弱性は浮き彫りにするのは、デシリアライゼーションの欠陥と、古いライブラリを使用することのリスクである。大規模なインストール・ベースがあり、深刻な侵害の可能性があるため、Artica Proxy を実行している組織は、ただちに緩和策を実施する必要がある。

警戒を怠らないこと

セキュリティの専門家と管理者は、今後にリリースされるであろうパッチのために、Artica のアドバイザリとアップデートを定期的にチェックすべきだ。それまでの間に、ネットワークを保護するためには、警戒を怠らず、早急に緩和策を講じることが重要だ。