Skip to content

IoT OT Security News

  • Tracking
  • In The Era
  • CISA KEV
  • Security by Design
  • Statistics
  • About
IoT OT Security News

OpenMetadata の脆弱性:Kubernetes 上で暗号通貨のマイニングに悪用されている

Hackers Exploit OpenMetadata Flaws to Mine Crypto on Kubernetes

2024/04/18 TheHackerNews — OpenMetadata の深刻な脆弱性を悪用する脅威アクターたちが、Kubernetes のワークロードに不正アクセスし、暗号通貨マイニングに悪用していることが判明した。Microsoft Threat Intelligence チームによると、この脆弱性は、2024年4月の始めから武器化されているという。


OpenMetadata とは、メタデータ管理ツールとして動作する OSS プラットフォームであり、データ資産の発見/観測可能性/ガバナンスのための、統合化されたソリューションを提供している。

OpenMetadata の脆弱性は、セキュリティ研究者 Alvaro Munoz により発見されたものであり、以下のように報告されている:

  • CVE-2024-28847 (CVSS:8.8):PUT /api/v1/events/subscriptions における Spring Expression Language (SpEL) インジェクションの脆弱性 (バージョン 1.2.4 で修正)
  • CVE-2024-28848 (CVSS:8.8):GET /api/v1/policies/validation/condition/<expr> における SpEL インジェクションの脆弱性 (バージョン 1.2.4 で修正)
  • CVE-2024-28253 (CVSS:8.8):PUT /api/v1/policies における SpEL インジェクションの脆弱性 (バージョン 1.3.1 で修正)
  • CVE-2024-28254 (CVSS:8.8):GET /api/v1/events/subscriptions/validation/condition/<expr> における SpEL インジェクションの脆弱性 (バージョン 1.2.4 で修正)
  • CVE-2024-28255 (CVSS:9.8):認証バイパスの脆弱性 (バージョン 1.2.4 で修正)

これらの脆弱性の悪用に成功した攻撃者は、認証をバイパスし、リモート・コードを実行する可能性がある。

Microsoft が発見した手口は、インターネットに公開された OpenMetadata ワークロードを標的とし、パッチが未適用の OpenMetadata イメージを実行するコンテナ上で、コードを実行させるというものだ。

一度足がかりを得た攻撃者は、偵察活動を行い、侵害した環境へのアクセスレベルを決定し、ネットワークやハードウェアの構成/オペレーティング・システムのバージョン/アクティブユーザー数/環境変数などに関する詳細情報を収集していることが確認された。

セキュリティ研究者の Hagai Ran Kestenberg と Yossi Weizman は、「偵察のフェーズでは、一般公開されているサービスに接触することが多い。この巧撃における脅威アクターは、帯域外の相互作用を検出する OSS ツールである Interactsh に関連する、oast[.]me と oast[.]pro で終わるドメインに、ping リクエストを送信している」と詳述している。

OpenMetadata Flaws


この操作により攻撃者は、侵入したシステムから自身がコントロールするインフラまでのネットワーク接続性を、フラグを立てさせることなく検証し、C2 (command-and-) 通信を確立し、追加ペイロードの展開が可能になる。

攻撃の最終目標は、中国に配置されたリモート・サーバから、オペレーティング・システムに応じて、クリプト・マイニング・マルウェアの Windows/Linuxの亜種を取得し、展開することだ。

クリプト・マイナーが起動すると、最初のペイロードはワークロードから削除される。続いて攻撃者は、Netcat ツールを用いてリモート・サーバのリバースシェルを開始し、システムの乗っ取りを許可する。さらに、事前に設定された間隔で悪意のコードを実行する cron ジョブを設定することで、永続性が達成される。

興味深いことに、この脅威アクターは、自分たちが貧乏で、車とスイートルームを買うための金が必要だという、個人的なメモも残している。メモには、「違法なことはしたくない」と書かれている。

OpenMetadata のユーザーに推奨されるのは、デフォルトの認証情報の使用を避け、強力な認証方法に切り替えること、そして、インストール・イメージを最新バージョンに更新することである。

研究者たちは、「この攻撃が再認識させるのは、コンテナ化された環境において、コンプライアンスを守り、完全にパッチを適用したワークロードを実行することが、きわめて重要であることだ」と述べている。

パブリック・アクセス可能な Redis サーバにおいて、認証機能が無効になっている場合や、パッチ未適用の脆弱性が存在している場合に、ポスト・エクスプロイト用の Metasploit Meterpreter ペイロードの、インストール先として標的化されている中で、一連の展開は生じている。

AhnLab Security Intelligence Center (ASEC) は、「Metasploit がインストールされると、脅威アクターは感染したシステムを制御し、マルウェアが提供する各種の機能を用いて、ユーザー組織の内部ネットワークを支配できる」と述べている。

また、WithSecure が公開しているのは、Docker ディレクトリの検索パーミッションが、権限昇格のために悪用される可能性について詳述したレポートである。その脆弱性 CVE-2021-41091 (CVSS:6.3) は、2022年2月に CyberArk により報告されたものであり、Docker はバージョン 20.10.9 で対処している。

この脆弱性について WithSecure は、「/var/lib/docker/ および、この子ディレクトリにおいて、ユーザーが検索で利用できるビットの設定により、各種コンテナのファイル・システムへのアクセスが、低権限の攻撃者に許される可能性がある」と述べている。

Qiita で調べてみたら、OpenMetadata はメタデータを管理するデータ・カタログであり、Amundsen および DataHub と比較されていました。また、文中には、パブリック・アクセス可能な Redis サーバが標的化されている中で、一連の展開は生じていると記されています。よろしければ、Redis で検索も、ご利用ください。

Share this:

  • Tweet
Like Loading...
Unknown's avatarAuthor AiototsecPosted on April 18, 2024April 29, 2024Categories CyberAttack, Exploit, Malware, RAT, TTP, Vulnerability, _Container, _OpenSourceTags ASEC, Container, CVE-2024-28253, CVE-2024-28254, CVE-2024-28255, CVE-2024-28847, CVE-2024-28848, Cyber Attack, Exploit, Kubernetes, Malware, Metasploit, OpenMetadata, OpenSource, RAT, TTP, Vulnerability, WithSecure

Post navigation

Previous Previous post: Cisco IMC の脆弱性 CVE-2024-20295 などが FIX:PoC エクスプロイトも公開
Next Next post: Flatpak の深刻な脆弱性 CVE-2024-32462 が FIX:サンドボックス・エスケープが発生

Categories Dropdown

  • Twitter
  • Facebook
April 2024
M T W T F S S
1234567
891011121314
15161718192021
22232425262728
2930  
« Mar   May »

Top Posts & Pages

  • Chrome/Edge のエクステンションを悪用:430万人を感染させた ShadyPanda のキャンペーンとは?
  • Microsoft Office ログイン時の Something Went Wrong:改善の第一弾とは?
  • Apache Tika Core の脆弱性 CVE-2025-66516 が FIX:悪意の PDF を介した情報漏洩
  • 70種類のペンテスト・ツールを統合:NETREAPER が提供するシンプルなメニュー・ベースの環境とは?
  • OpenSSH の脆弱性 CVE-2025-61984 が FIX:ProxyCommand 経由での RCE と PoC 公開
  • Apache Tomcat の複数の脆弱性が FIX:サービス拒否と認証バイパスの恐れ
  • React を用いるサービス 215 万件以上が攻撃対象:React2Shell 公開直後から積極的な悪用を確認
  • 7-Zip の RCE 脆弱性 CVE-2025-11001 が FIX:PoC 公開後に実環境での悪用が加速
  • React2Shell の悪用試行の拡大を観測:中国に支援される脅威アクターによる攻撃キャンペーン
  • 脆弱性 React2Shell CVE-2025-55182:PoC エクスプロイト公開により警戒高まる

Categories

API APT Asia AuthN AuthZ BruteForce BugBounty CyberAttack DarkWeb DataBreach DataLeak DDoS DoubleExtortion Exploit Literacy LOLbin MageCartAttack Malware MCP MisConfiguration NHI Outage ParadigmShift Privacy Protection RaaS Ransomware RAT Repository Research Resilience Scammer SecTools SocialEngineering SupplyChain TTP Uncategorized Vulnerability WateringHoleAttack Zero Trust _AI/ML _CDN _Cloud _Container _CryptCcurrency _Defence _Education _Finance _Government _HealthCare _Human _ICS _IDS/IPS _Industry _Infrastructure _Mobile _OpenSource _PLC _Regulation _Retail _RTOS _Space _Statistics _Storage _Telecom _Transportation

Archives

  • December 2025 (46)
  • November 2025 (156)
  • October 2025 (177)
  • September 2025 (172)
  • August 2025 (165)
  • July 2025 (176)
  • June 2025 (192)
  • May 2025 (216)
  • April 2025 (192)
  • March 2025 (208)
  • February 2025 (181)
  • January 2025 (185)
  • December 2024 (172)
  • November 2024 (166)
  • October 2024 (184)
  • September 2024 (171)
  • August 2024 (183)
  • July 2024 (188)
  • June 2024 (156)
  • May 2024 (156)
  • April 2024 (155)
  • March 2024 (151)
  • February 2024 (131)
  • January 2024 (132)
  • December 2023 (116)
  • November 2023 (131)
  • October 2023 (124)
  • September 2023 (101)
  • August 2023 (111)
  • July 2023 (110)
  • June 2023 (113)
  • May 2023 (129)
  • April 2023 (127)
  • March 2023 (129)
  • February 2023 (118)
  • January 2023 (138)
  • December 2022 (106)
  • November 2022 (114)
  • October 2022 (120)
  • September 2022 (118)
  • August 2022 (133)
  • July 2022 (97)
  • June 2022 (117)
  • May 2022 (94)
  • April 2022 (112)
  • March 2022 (132)
  • February 2022 (105)
  • January 2022 (128)
  • December 2021 (111)
  • November 2021 (100)
  • October 2021 (110)
  • September 2021 (131)
  • August 2021 (105)
  • July 2021 (105)
  • June 2021 (103)
  • May 2021 (72)
  • April 2021 (58)

Categories

  • API (238)
  • APT (523)
  • Asia (398)
  • AuthN AuthZ (789)
  • BruteForce (66)
  • BugBounty (73)
  • CyberAttack (3,201)
  • DarkWeb (228)
  • DataBreach (550)
  • DataLeak (194)
  • DDoS (164)
  • DoubleExtortion (15)
  • Exploit (1,361)
  • Literacy (2,281)
  • LOLbin (57)
  • MageCartAttack (14)
  • Malware (1,421)
  • MCP (16)
  • MisConfiguration (57)
  • NHI (8)
  • Outage (106)
  • ParadigmShift (181)
  • Privacy (240)
  • Protection (649)
  • RaaS (121)
  • Ransomware (721)
  • RAT (777)
  • Repository (325)
  • Research (1,210)
  • Resilience (133)
  • Scammer (614)
  • SecTools (210)
  • SocialEngineering (47)
  • SupplyChain (404)
  • TTP (1,001)
  • Uncategorized (11)
  • Vulnerability (4,503)
  • WateringHoleAttack (4)
  • Zero Trust (382)
  • _AI/ML (306)
  • _CDN (4)
  • _Cloud (364)
  • _Container (73)
  • _CryptCcurrency (40)
  • _Defence (162)
  • _Education (8)
  • _Finance (160)
  • _Government (1,037)
  • _HealthCare (47)
  • _Human (51)
  • _ICS (85)
  • _IDS/IPS (182)
  • _Industry (221)
  • _Infrastructure (129)
  • _Mobile (162)
  • _OpenSource (1,385)
  • _PLC (39)
  • _Regulation (158)
  • _Retail (76)
  • _RTOS (6)
  • _Space (26)
  • _Statistics (415)
  • _Storage (70)
  • _Telecom (77)
  • _Transportation (56)
  • Tracking
  • In The Era
  • CISA KEV
  • Security by Design
  • Statistics
  • About
IoT OT Security News Blog at WordPress.com.
  • Reblog
  • Subscribe Subscribed
    • IoT OT Security News
    • Join 170 other subscribers
    • Already have a WordPress.com account? Log in now.
    • IoT OT Security News
    • Subscribe Subscribed
    • Sign up
    • Log in
    • Copy shortlink
    • Report this content
    • View post in Reader
    • Manage subscriptions
    • Collapse this bar
 

Loading Comments...
 

You must be logged in to post a comment.

    %d