Ant Media Server の脆弱性 CVE-2024-32656 が FIX:直ちにアップデートを!

Ant Media Server Flaw Grants Local Users Root Access (CVE-2024-32656)

2024/04/29 SecurityOnline — 何千もの組織で使用されている一般的なストリーミング・ソリューションである、Ant Media Server に存在する深刻な脆弱性 CVE-2024-32656 が、Praetorian red team により発見された。この脆弱性はミスコンフィグに起因し、対象システム上で権限を持たない任意のユーザーに悪用されると、最高レベルのアクセスである root への権限昇格にいたる可能性が生じる。

Ant Media Server は、高品質で低遅延のビデオ・ストリーミングを必要とする企業にとって強力なツールであり、世界の 2,000 以上の企業で使用されている。この製品は幅広い機能をサポートしており、あらゆる規模の企業から信頼されているが、今回の脆弱性が浮き彫りにするのは、その導入における潜在的な弱点である。

Ezoic

JMX の問題

脆弱性 CVE-2024-32656 の根本的な原因は、Ant Media Server が Java Management Extensions (JMX) を使用していることにある。JMX は、Java アプリケーションのリモート管理と監視のために設計されており、強力である反面、適切に保護されなければ深刻なリスクをもたらす可能性がある。

今回のケースで研究者たちは、以下のことを発見した:

  • Ant Media Server をインストールすると、リモート・アクセスが有効な JMX サービスが開始される。
  • 重要なのは、このサービスへの接続に認証が必要なかったことである。
  • このサービスは localhost にのみバインドされており、リモートからの直接的な攻撃は制限されていた。
攻撃経路

localhost の制限があるが、同じシステム上の権限のないユーザーにより、この脆弱性の連鎖が悪用される:

  1. JMX サービスのスキャン:システムをスキャンして、開いている JMX ポートを見つける。
  2. 認証情報なしでの接続:攻撃者は、ユーザー名やパスワードを提供することなく JMX サービスに接続できる。
  3. 悪意のコードのロード:続いて攻撃者は、特殊なツールやテクニックを用いることで、悪意の MBean を JMX プロセスに注入できる。このコードは、Ant Media Server と同じ権限で実行される。
  4. root 取得での悪用:攻撃者は、Ant Media Server プロセスの既存の権限 (特権スクリプトを実行する機能も含まれる) を悪用して、完全な root アクセスを獲得できる。
MLet MBean を利用して、悪意の TinkaBean MBean を被害者の Java プロセスのロードに成功した | Image: Praetorian
悪用の影響

root アクセスを獲得した攻撃者は事実上、対象システムを自由にコントロールできるようになり、以下のような悪意のアクションを実行する可能性を持てる:

  • データ窃取:機密ビデオストリーム/ユーザー・データなどの機密情報を盗む。
  • 妨害行為:ストリーミング・サービスの妨害/重要なファイルの削除を実行する。
  • 横移動:侵害されたサーバーを拠点として、ネットワーク上の他のシステムへの攻撃を展開する。
システムを保護するには
  • Ant Media Server にパッチを当てる:Ant Media Server を使用している場合には、直ちにパッチを適用する。この脆弱性に対処するためのアップデートが、ベンダーからリリースされている可能性が高い。
  • JMX の使用を監査する:環境内で JMX を使用しているソフトウェア群を特定し、それらが適切に保護されていることを確認する。
  • セキュリティのベスト・プラクティスに従う:定期的な侵入テストと脆弱性スキャンにより、攻撃者に悪用される前に、この種の問題の発見が促進される。