Zimbra の脆弱性 CVE-2024-45519 の積極的な悪用を観測:パッチ未適用のシステムは 19K

Active Exploits Target Zimbra Collaboration: Over 19K Systems Vulnerable to CVE-2024-45519

2024/10/06 SecurityOnline — Synacor の Zimbra Collaboration プラットフォームに対する、積極的なエクスプロイトの試みに関して、エンタープライズ・セキュリティ企業 Proofpoint は重大な警告を発している。先日に公開された脆弱性 CVE-2024-45519 は、2024年9月下旬から攻撃を受けており、緊急のパッチ適用が求められている。Zimbra の postjournal サービスに影響を及ぼす、この脆弱性の悪用に成功した未認証の攻撃者は、システムを侵害して任意のコマンド実行を達成するため、Zimbra プラットフォームのグローバル・ユーザーに対して深刻な脅威をもたらす。

このコマンド・インジェクションの脆弱性 CVE-2024-45519 は、独立系セキュリティ研究者である Alan Li (別名 lebr0nli) により発見され、2024年9月初旬の時点で Synacor によりパッチが適用されている。この脆弱性は、Zimbra の postjournal サービスにおいて、popen 関数に渡されるユーザー入力のサニタイズが不十分であることに起因している。このサービスは、ジャーナル化された電子メールを処理するために設計されており、認証を必要とせずに侵害を達成した攻撃者が、脆弱なシステムに対してリモート・コマンドを実行する際に悪用されるという。すべてのシステムで postjournal 機能が有効化されているわけではないが、一部の Zimbra サーバに存在しているため、すでに広範囲にわたる悪用が試行されている。

2024年9月28日の時点から、脆弱性 CVE-2024-45519 を狙う悪意のキャンペーンの観測を、Proofpoint は開始している。攻撃者たちは、偽の CC アドレスへ向けて偽の Gmail メッセージを送信することで Zimbra サーバを騙し、電子メールをコマンドとして処理させるという斬新な戦略を採用している。これらの電子メールに取り込まれた、Base64 でエンコードされた文字列が解析されると、Zimbra サーバは sh ユーティリティを介して実行してしまうという。このエクスプロイトにより、攻撃者は脆弱なサーバをリモートで制御できるようになる。

このエクスプロイトの最初の兆候は、Project Discovery が技術的詳細を公開した翌日に現れている。つまり、この公開により、攻撃者は攻撃を開始するために必要な情報を入手し、エクスプロイトの試行が急増させたことになる。それを受けて、米国の Cybersecurity and Infrastructure Security Agency (CISA) は、CVE-2024-45519 を Known Exploited Vulnerabilities (KEV) カタログに追加することになった。したがって、連邦政府の文民行政機関 (FCEB) に対しては、2024年10月24日までに、この脆弱性を修正するよう期限が設定されている。

Shadowserver Foundation によると、2024年10月4日の時点で、19,600 を超える Zimbra インスタンスが、パッチ未適用の状態で、この脆弱性を露出している。影響を受ける国の順位としては、ドイツ/米国/ロシアがトップクラスであり、それぞれが 1,500 台を超える脆弱なサーバを保有している。

Zimbra 管理者に対して強く求められるのは、最新のセキュリティ・パッチを直ちに適用することである。この脆弱性は、Zimbra Collaboration の以下のパッチ・バージョンで対処されている:

  • 8.8.15 Patch 46
  • 9.0.0 Patch 41
  • 10.0.9
  • 10.1.1

Synacor の Security Engineer である Ashish Kataria は、「すべてのシステムにおいて、postjournal 機能が有効化されているわけではないが、潜在的な悪用を防ぐためのパッチ適用は不可欠である。また、postjournal 機能を使用しないシステムであれば、パッチ適用が完了するまでの間、この機能の一時的な削除も推奨される」と述べている。