ネットワーク監視ツール Stork の脆弱性 CVE-2024-28872:サーバの乗っ取りが生じる恐れ

CVE-2024-28872 Vulnerability in Stork Monitoring Tool Could Enable Server Takeover

2024/03/27 SecurityOnline — Kea DHCP サーバ用の、人気のオープンソース・ネットワーク監視ツールである Stork に、深刻な脆弱性 CVE-2024-28872 が存在することが、セキュリティ研究者たちにより発見された。この脆弱性の悪用に成功した攻撃者は、Stork サーバを乗っ取り、機密データを漏洩させ、重要なネットワーク・サービスを停止させる可能性がある。

Stork とは

Stork は、Kea DHCP サーバを管理/監視するための、ユーザー・フレンドリーな GUI をネットワーク管理者に提供する。また、ユーザー認証/認可を管理するために、LDAP と統合されている。この DHCP サーバは、IP アドレスを割り当て、シームレスなネットワーク接続を確保する上で、重要な役割を果たす。

脆弱性の説明

この深刻な脆弱性 CVE-2024-28872 (CVSS:8.9) は、Stork が TLS 証明書を検証する方法に起因するものだ。攻撃者は、Stork サーバーから有効な TLS 証明書を取得し、それを悪用して Stork エージェント (監視サービスとともに動作するソフトウェア) に接続することで、この脆弱性を悪用できる。接続を確立した攻撃者は、Kea や BIND 9 のような監視対象のサービスに対して、昇格した権限で悪意のコマンドを送信することが可能になる。

想定される影響
  • データの漏洩:脆弱性の悪用に成功した攻撃者は、Stork サーバ/Kea/BIND 9 から、機密設定データやログを流出させる可能性がある。
  • サービスの中断:攻撃者は、Kea/BIND 9 サーバをシャットダウンさせ、デバイスの接続に影響を及ぼし、ネットワークの停止を引き起こす可能性がある。
  • サーバ操作:攻撃者は、Stork サーバや、それが監視するサービスの設定を変更する可能性があり、さらなるセキュリティ・リスクが生じ得る。
脆弱性の影響を受ける可能性があるのは?

Kea/BIND 9 インフラの管理に Stork を利用していると、この脆弱性の影響を受ける可能性がある。この脆弱性は、Stork 自体に存在するものであり、Stork が監視する DHCP や DNS サーバには無いことに注意する必要がある。

緩和策と修正策
  • 早急なパッチ適用:最も重要なのは、最新のパッチ適用バージョンの 1.15.1 以降へと、直ちに Stork をアップデートすることだ。
  • ネットワークのセグメンテーション:ファイアウォールやネットワークのセグメンテーションを使用して、Stork サーバと対応するエージェント間のアクセス制限を検討する。それにより、保護レイヤーが追加される。
その他の防御策
  • アップデートを監視する: Stork の最新リリースやセキュリティ・アドバイザリを常にチェックし、潜在的な脆弱性に対処する。
  • ログを確認する:Stork/Kea/BIND 9 のログを監視し、不審な動きや不正な設定変更の有無を確認する。