Brocade SAN アプライアンスの複数の脆弱性:その内訳と影響についての解説

Vulnerabilities Expose Brocade SAN Appliances, Switches to Hacking

2024/04/25 SecurityWeek — Brocade SANnav SAN (storage area networ) 管理アプリケーションの複数の脆弱性が悪用されると、アプライアンスとファイバーチャネル・スイッチの侵害が発生する可能性があると、セキュリティ研究者である Pierre Barre が警告している。この研究者が特定したのは、未認証のリモート攻撃者に対して、脆弱なデバイスへの root としてのログイン許す欠陥など含む、合計で 18件の脆弱性である。このうちの9件には、CVE-2024-2859 および CVE-2024-29960~CVE-2024-29967 の、CVE 識別子が割り当てられている。


研究者によると、これらの問題のうち3つは、攻撃者が悪意のあるデータを送信したり、クリアテキストで送信された認証情報を傍受したりすることを可能にし、ファイバーチャネルのインフラ全体を危険にさらす可能性があるという。

最初の問題は、SANnav VM にデフォルトでファイアウォールが存在しないことに起因している。そのため、攻撃者 は、Apache Kafka イベント・ストリーミング・プラットフォームの API にアクセスできてしまうという。他の2つの問題は、HTTPS がブロックされている場合において、HTTP が管理プロトコルとして使用されている問題や、syslogト ラフィックがクリアテキストで送信されるという問題などである。

また、一連のアプライアンスには、”root” と “sannav” という、2つのバックドア・ユーザー・アカウントがあると、Barre は指摘している。さらに、”root” のパスワードは、製品のドキュメントに記載されているため、公に知られていることも発見したという。なお、”sannav” アカウントにも、同じパスワードが使用できるという。

この研究者が、SANnav アプライアンスのコンフィグレーションを確認している間に発見したものには、”root” アクセスがデフォルトで利用可能、および、OpenSSH 設定ファイルでの安全が確保できないオプション設定、説明なしに2つのドメインに HTTP Sリクエストを定期的に送信していることなどがある。

さらに、SANnav では Postgres が認証なしで実行されており、あらゆる Docker インスタンスからのアクセスが可能となっている。したがって、認証されていない攻撃者が、データベースへの Read/Write 権を取得し、管理者認証情報などを取り込んだ “dcmdb” データベースのダンプを可能にするという。

もし、Postgres の Dockerインスタンスに問題が存在すると、ホスト内での重要ファイルの上書きや、バックアップ・ファイルの流出などが、攻撃者に許される可能性があると Barre は述べている。さらに、アプライアンス内の Docker インスタンスには、重要なマウント・ポイントへの Read/Write アクセス権があるため、攻撃者は特定のディレクトリ内のバイナリを置き換えることで、アプライアンスを乗っ取ることが可能になる。

全体として、SANnav は 40 種類の Dockerインスタンスを使用しているが、攻撃者にアプライアンスの制御を許す可能性のある、広範なパーミッションを持つ4種類のインスタンスがあると、この研究者は指摘している。

さらに Pierre Barre は、バックアップ・ファイルが認証情報と構成情報を公開していることを発見した。そのため、悪意のアプライアンスに取得してマウントや、一貫性のないファイアウォール・ルールと安全が確保できないファイル権限の存在、Kafka による WAN インターフェイスからアクセス、ハードコードされた SSH/Docker の使用などにいたる可能性があるという。

2022年にも Barre は、SANnav バージョン2.1.1 に存在する脆弱性を発見した。しかし Brocade は、すでにバージョン 2.2.2 をリリースしており、社内でのテストは行われず、彼の報告は却下された。しかし、この新しいリリースにもバグが存在することを確認した彼は、2023年5月にレポートを再提出した。

Brocade は、一連の問題の存在を認め、2023年12月にリリースした SANnav バージョン 2.3.1 でパッチを適用した。先週に、Brocade の親会社である Broadcom は、対処された欠陥のうちの9件について詳細を発表した。

その一方で、4月18日に Hewlett Packard Enterprise (HPE) が発表したのは、HPE SANnav Management Portal バージョン 2.3.0a/2.3.1 に、これらの欠陥のうちの8件に対してパッチが適用されていることだ。