Exploit Code Released for Severe Ivanti Avalanche Vulnerability (CVE-2024-29204)
2024/04/19 SecurityOnline — さまざまな企業で利用されている MDM (Mobile Device Management) ソリューション Ivanti Avalanche で確認された、深刻な脆弱性 CVE-2024-29204 (CVSS:9.8) に対する、PoC (proof-of-concept) エクスプロイト・コードが公開された。この脆弱性の悪用に成功した、認証されていないリモートの攻撃者は、脆弱なシステム上で任意のコード実行が可能になる。

なぜ問題なのか?
Ivanti Avalanche は、数千ものモバイル・デバイスを管理するために、世界中の組織で使用されている人気の MDM ソリューションである。この脆弱性の悪用に成功した攻撃者は、一連のデバイスに対して、以下のような悪意のアクションを実行する可能性を持つ:
- データの窃盗:デバイス・データ/ユーザー認証情報/ビジネス・クリティカルなファイルなどの機密情報を流出させる。
- ランサムウェアの展開:データを暗号化して支払いを要求し、業務を中断させる可能性がある。
- ネットワークへの侵入:侵害されたデバイスをゲートウェイとして使用し、企業ネットワーク内を横移動する。
懸念されるのは、PoC エクスプロイト・コードが公開され、脆弱性 CVE-2024-29204 を狙う攻撃の可能性が高まっていることである。したがって、早急なパッチ適用が強く求められる。
脆弱性の詳細
この脆弱性は、Ivanti Avalanche 6.4.3 未満の WLAvalancheService コンポーネントに存在する。具体的に言うとヒープバッファ・オーバーフローの脆弱性であり、リモートの認証されていない攻撃者に対して、影響を受けるシステム上での任意のコマンド実行を許すことになる。この脆弱性が極めて危険なのは、複雑度の低い一連の攻撃により、ユーザー操作を必要とせずに実現されるからである。
この脆弱性は、ヒープバッファ・オーバーフローの問題により引き起こされる。具体的には、クライアントから複数の RSP_FILE_UPLOAD/RSP_FILE_UPLOAD_CONT メッセージを介して、WLAvalancheService.exe 内で発生するものであり、広範なファイル・データのアップロードを許可することになる。それらのメッセージ・ペイロードは、p.parcel プロパティとして圧縮されたファイルデータのブロックを持ち、そのサイズ上限は preamble.MsgSize により設定され、最大許容サイズは 0x200000 となっている。
そして、メッセージの処理中において、ファイル・ブロックの圧縮サイズと伸長サイズは、それぞれ p.parcel.cmp と p.parcel.info プロパティで定義される。最終ファイル・ブロックの送信は、p.eof プロパティをゼロ以外の値に設定することで示される。続いて WLAvalancheService.exe は、それらのメッセージから全てのファイル・ブロックの合計解凍サイズを計算し、解凍されたデータを格納するためのバッファを割り当てる。
しかし、複数の RSP_FILE_UPLOAD/RSP_FILE_UPLOAD_CONT メッセージにおいて、異常に大きな解凍サイズを指定する攻撃者は、このメカニズムを悪用して int32 オーバーフローを引き起こす可能性を持つ。このオーバーフローは、解凍されたデータが割り当てられたバッファサイズを超え、こぼれた場合にヒープバッファ・オーバーフローを引き起こし、任意のコードの実行を許してしまう。
Ivanti の対応と解決策
この脆弱性の発見者である Tenable の研究者から報告を受けた Ivanti は、速やかに対応した。Ivanti は、この脆弱性の情報を公開する前に、悪用については検知されていないとし、発見した Tenable に謝辞を述べている。
4月16日に公開されたセキュリティ・アドバイザリで、Ivanti が強く推奨しているのは、この脆弱性を緩和するために、最新バージョンである Avalanche 6.4.3 へとアップデートすることである。
Ivanti のアドバイザリで指定されている公式ページから、最新リリースへとアクセスし、サポート記事で説明されている詳細なアップグレード手順に従い、潜在的な悪用から確実に保護することが強く求められている。
この、Ivanti Avalanche の脆弱性 CVE-2024-29204 ですが、第一報は 2024/04/16 の「Ivanti Avalanche MDM の 27件の脆弱性が FIX:ただちにアップデートを!」です。そこから、僅か3日で Tenable から PoC が提供されたことになります。いま、注目の Ivanti なので、各セキュリティ・ベンダーが最優先で追跡し、また、結果が得られた直後に公表するという流れになっているようです。よろしければ、Ivanti で検索も、ご利用ください。
You must be logged in to post a comment.