Apache CloudStack の脆弱性 CVE-2024-41107 が FIX:不正アクセスの恐れ

CVE-2024-41107: Apache CloudStack Vulnerability Exposes User Accounts to Compromise

2024/07/21 SecurityOnline — Apache Software Foundation が発表したのは、OSS のクラウド・コンピューティング・プラットフォーム Apache CloudStack に存在する、深刻な脆弱性 CVE-2024-41107 に関するセキュリティ・アドバイザリである。この脆弱性は SAML 認証のメカニズムに影響するものであり、その悪用に成功した攻撃者が認証バイパスを許し、ユーザーのアカウントやリソースへの不正アクセスにいたる恐れが生じる。


問題点とは?

CloudStack の SAML 認証は、デフォルトでは無効化されているが、有効化されても署名チェックは実施されない。この見落としは、攻撃者が署名なしで偽造した SAML レスポンスを送信できることを意味し、標的のユーザー・アカウントの不正アクセスの可能性が生じる。いったん内部に侵入した攻撃者は、ユーザーのクラウド・リソースの制御が可能になり、データ漏洩/サービス運用妨害に加えて、システムの乗っ取りへといたる可能性を手にする。

誰が影響を受けるのか?

この脆弱性は、Apache CloudStack の幅広いバージョンに影響を与え、その中にはバージョン 4.5.0~4.18.2.1/4.19.0.0~4.19.0.2 が含まれる。CloudStack で SAML 認証を利用している組織や個人に強く推奨されるのは、早急な対処である。

緩和策

Apache CloudStack のユーザーには、リスクを軽減するための2つの選択肢がある:

  1. SAML 認証の無効化: 自身の環境において SAML が必須ではない場合には、無効化するのが最も簡単な解決策となる。それは、”saml2.enabled” グローバル設定を “false” に指定することで実現される。
  2. パッチを適用したバージョンへのアップグレード: Apache は、バージョン 4.18.2.2/4.19.1.0 で、この脆弱性に対処するセキュリティ・パッチをリリースしている。これらのバージョンのいずれかへの、アップグレードが強く推奨される。
緊急性と影響

重要なクラウド・インフラが、攻撃者により制御される可能性があるため、この脆弱性の潜在的影響は深刻である。この脆弱性の重大性を考慮すると、早急な対応が不可欠であり、それにより不正アクセスからシステムとデータ保護される。

推奨事項

Apache CloudStack を使用しているユーザーは、パッチが適用されたバージョンへのアップグレードを優先すべきである。また、SAML 認証が不要な場合には、それを無効化すべきである。さらに、この脆弱性の悪用が成功したことを示す不審な動きについて、アクセスログを確認/検証することも重要となる。