CVE-2024-41107: Apache CloudStack Vulnerability Exposes User Accounts to Compromise
2024/07/21 SecurityOnline — Apache Software Foundation が発表したのは、OSS のクラウド・コンピューティング・プラットフォーム Apache CloudStack に存在する、深刻な脆弱性 CVE-2024-41107 に関するセキュリティ・アドバイザリである。この脆弱性は SAML 認証のメカニズムに影響するものであり、その悪用に成功した攻撃者が認証バイパスを許し、ユーザーのアカウントやリソースへの不正アクセスにいたる恐れが生じる。

問題点とは?
CloudStack の SAML 認証は、デフォルトでは無効化されているが、有効化されても署名チェックは実施されない。この見落としは、攻撃者が署名なしで偽造した SAML レスポンスを送信できることを意味し、標的のユーザー・アカウントの不正アクセスの可能性が生じる。いったん内部に侵入した攻撃者は、ユーザーのクラウド・リソースの制御が可能になり、データ漏洩/サービス運用妨害に加えて、システムの乗っ取りへといたる可能性を手にする。
誰が影響を受けるのか?
この脆弱性は、Apache CloudStack の幅広いバージョンに影響を与え、その中にはバージョン 4.5.0~4.18.2.1/4.19.0.0~4.19.0.2 が含まれる。CloudStack で SAML 認証を利用している組織や個人に強く推奨されるのは、早急な対処である。
緩和策
Apache CloudStack のユーザーには、リスクを軽減するための2つの選択肢がある:
- SAML 認証の無効化: 自身の環境において SAML が必須ではない場合には、無効化するのが最も簡単な解決策となる。それは、”saml2.enabled” グローバル設定を “false” に指定することで実現される。
- パッチを適用したバージョンへのアップグレード: Apache は、バージョン 4.18.2.2/4.19.1.0 で、この脆弱性に対処するセキュリティ・パッチをリリースしている。これらのバージョンのいずれかへの、アップグレードが強く推奨される。
緊急性と影響
重要なクラウド・インフラが、攻撃者により制御される可能性があるため、この脆弱性の潜在的影響は深刻である。この脆弱性の重大性を考慮すると、早急な対応が不可欠であり、それにより不正アクセスからシステムとデータ保護される。
推奨事項
Apache CloudStack を使用しているユーザーは、パッチが適用されたバージョンへのアップグレードを優先すべきである。また、SAML 認証が不要な場合には、それを無効化すべきである。さらに、この脆弱性の悪用が成功したことを示す不審な動きについて、アクセスログを確認/検証することも重要となる。
2024年7月に発生した、CloudStack の2つ目の脆弱性トピックです。前回は、2024/07/08 の「Apache CloudStack の脆弱性 CVE-2024-38346/39864 が FIX:ただちにパッチを!」であり、2週間も経たないうちに、今回の発表となっています。ご利用のチームは、ご注意ください。よろしければ、CloudStack で検索も、ご参照ください。
You must be logged in to post a comment.