CVE-2024-32019 in Popular Monitoring Tool Netdata Could Allow Hackers Root Access
2024/04/15 SecurityOnline — OSS のモニタリング/トラブルシューティング・ツールとして広く利用されている Netdata に、深刻なセキュリティ脆弱性 CVE-2024-32019 (CVSS:8.8) が発見された。この脆弱性の悪用に成功した攻撃者は、影響を受けたシステム上で root レベルの特権を得て、完全な制御を奪っていく可能性がある。Github で 68k 以上のスターを獲得している Netdata の人気は高く、数多くのシステムが危険にさらされることが懸念される。
Netdata とは

Netdata は、システム/アプリケーション/デバイスなどのリアルタイム監視を可能にする強力なツールであり、サーバ/コンテナ/クラウド・デプロイメント/IoT デバイスなどの多様な環境で動作する。同ツールにより収集される豊富なパフォーマンス・メトリクスは、ユーザーフレンドリーなダッシュボード上で可視化される。

脆弱性 CVE-2024-32019 の詳細
Netdata 内で権限昇格を必要とするタスクに使用される、ndsudo コンポーネントに、脆弱性 CVE-2024-32019 は存在する。この ndsudo のコマンドの検索方法に欠陥があるため、攻撃者による悪用が成立し、root 権限で悪意のプログラムを実行させることが可能になる。
誰が危険にさらされるのか?
脆弱なバージョンの Netdata を実行しているシステム上で、ユーザーが ndsudo ツールを実行する権限を持っている場合には、危険が生じる可能性がある。管理者は、自身の環境における Netdata のインストールの有無を確認し、速やかに対策を講じる必要がある。
攻撃者が可能にするのは?
この脆弱性の悪用に成功した攻撃者は、システムの root 権限を獲得し、以下のような悪意のアクションを実行する可能性がある:
- 機密データの窃取
- マルウェアやバックドアのインストール
- 重要なオペレーションの妨害
- ネットワーク内での横移動
対策と修正
すでに Netdata は、この脆弱性に対処するパッチをリリースしている。ユーザーに強く推奨されるのは、バージョン 1.45.3/v1.45.0-169 への速やかなアップグレードである。なお、このリスクを軽減するための回避策は存在しないと、Netdata チームは述べている。
Netdata とは? と言うことで調べてみたら、Qiita に分かり易い解説がありました。そこには、「サーバのクラスタ全体のメトリクスを見たければ Prometheus を使い、各サーバのリアルタイムなメトリクスを見たければ Netdata を使うと想定さする」と書かれています。このあたり、潤沢な OSS が提供されていますね。モニタリングの領域ですので、ご利用のチームは、十分にご注意ください。よろしければ、Monitoring で検索も、ご利用ください。
You must be logged in to post a comment.