glibc の深刻な脆弱性 CVE-2024-2961 が FIX:PHP 環境への攻撃が予測される

CVE-2024-2961 – glibc Vulnerability Opens Door to PHP Attacks: Patch Immediately

2024/04/19 SecurityOnline — GNU C Library (glibc) の iconv 関数において、先日に発見された脆弱性 CVE-2024-2961 は、PHP で構築される Web アプリケーションに深刻な影響を及ぼすものだ。この脆弱性を悪用するリモートの攻撃者により、境界を越えたメモリ書き込みが可能となり、 脆弱な PHP アプリケーションのコンテキスト内で、任意のコードを実行される可能性が生じる。

攻撃経路

この脆弱性 CVE-2024-2961 (CVSS:8.8) は、glibc iconv ライブラリの、ISO-2022-CN-EXT プラグインに存在する。この深刻な脆弱性は、文字セットを UCS4 から変換するプロセスで発生する。このプロセスでは、ライブラリへの文字セットの変更を示すために、特定のエスケープ文字が必要になる。 ただし、内部バッファの境界チェックが不十分なため、意図したメモリ領域の外側に、最大で3 Byte の書き込みが発生する可能性がある。

この脆弱性を悪用する攻撃者が、境界外書き込みを引き起こすための悪意の文字列を細工し、リモートでコードを実行させる可能性がある。その結果として Integrity/Confidentiality/Availability (CIA) が損なわれ、深刻なリスクがもたらされる。この脆弱性が悪用されると、アプリケーションのクラッシュや、任意のメモリ破壊、データの上書きなどが発生し、さらにはシステムの乗っ取りへといたる可能性がある。

また、特定のエスケープ・シーケンスを持つ悪意の入力を作成した攻撃者により、 バッファ・オーバーフローが引き起こされる可能性もある。

PHP セキュリティへの影響

この脆弱性を発見したセキュリティ研究者 Charles Fol (@cfreal_) は、PHP を標的とする新たな悪用のテクニックを実証している。それは、PHP のエコシステム全体に重大な懸念を引き起こし、多くの Web アプリケーションを危険にさらすものである。

Charles Fol は、近々に開催される OffensiveCon カンファレンスにおいて、”ICONV, SET THE CHARSET TO RCE: EXPLOITING THE GLIBC TO HACK THE PHP ENGINE” というタイトルの講演を行う。そこでは、PHP 脆弱性と悪用テクニックが、深く掘り下げられる予定だ。

Fol の研究は、CVE-2024-2961に関連する、具体的なリスクを明らかにするだけではなく、PHP エンジンを悪用することの複雑さを、垣間見ることが可能な貴重な機会でもある。提供される洞察により、セキュリティ対策が強化され、脆弱性に対する根本的な理解が深まると期待されている。

行うべきこと
  1. glibc へのパッチ適用:glibc ライブラリの最新版へと速やかに更新し、この脆弱性に対処する。
  2. アップデートの監視: PHP に依存する可能性のある、Web フレームワークやアプリケーションから提供されるアドバイザリやパッチに関して、常に最新情報を入手してほしい。
  3. 防御の強化:
    • 入力検証とサニタイズのベストプラクティスを、PHP アプリケーションに導入すべきだ。
    • さらに、WAF を使用することも検討してほしい。