NachoVPN という攻撃シミュレーター:Palo Alto/SonicWall の脆弱性を攻略

New VPN Attack Demonstrated Against Palo Alto Networks, SonicWall Products

2024/11/27 SecurityWeek — 各種の企業において用いられる VPN クライアントを、攻撃するための新たな手口の詳細が、サイバー・ソリューション・プロバイダー AmberWolf の研究者たちにより公開された。セキュアなリモート・アクセスのために多用される VPN だが、それにより生じる攻撃対象領域は無視できないと、AmberWolf の研究者たちは示唆している。

このような状況を実証するために、彼らは NachoVPN という OSS ツールを公開した。具体的に言うと、先日に修正された Palo Alto Networks および SonicWall VPN の脆弱性を悪用する攻撃や、以前からの存在する Cisco AnyConnect および Ivanti Connect Secure の欠陥を突く攻撃を実証するものである。このツールは、プラグイン・ベースのアーキテクチャを採用しているため、他の VPN 製品の検証でも利用できる。

この攻撃の方式は、VPN のクライアント/サーバ間の信頼関係を利用するものであり、Windows/macOS 環境で機能する。つまり NachoVPN は、接続する VPN クライアントの脆弱性を悪用する、不正な VPN サーバをシミュレートするように設計されている。

Palo Alto Networks:CVE-2024-5921

Palo Alto Networks の GlobalProtect VPN クライアントのケースでは、自動更新メカニズムを標的にする攻撃者が、悪意のルート証明書をインストールし、リモート・コード実行と権限昇格を実現する方法が示される。

この種の攻撃では、標的ユーザーを騙すことで、不正な VPN サーバへと接続させる必要があるが、ソーシャル・エンジニアリングにより実現できると、AmberWolf は指摘している。

この脆弱性 CVE-2024-5921 について Palo Alto Networks は、 Windows/macOS/Linux 用の GlobalProtect アプリにおける証明書検証不足の問題であり、深刻度は Medium レベルだと説明している。

2024年同11月26日に、Palo Alto はアドバイザリを公開し、このセキュリティ・ホールのパッチを提供した。偶然にも同日に、AmberWolf の研究者たちも、彼らの調査結果を詳述するブログ記事を公開している。

Palo Alto Networks が指摘するのは、この欠陥を悪用において攻撃者は、オペレーティング・システムへのローカル非管理者アクセス権の取得、もしくは、被害者と同じサブネット上への侵入が必要だというものだ。

この問題は、Windows 版 GlobalProtect 6.2.6 で修正され。緩和策も利用可能となっている。Palo Alto は、悪用について認識していないと述べているが、PoC (NachoVPN) の公開についても言及している。

SonicWall:CVE-2024-29014

SonicWall 製品のケースにおいて、AmberWolf の研究者が発見したのは、Windows 版 SMA100 NetExtender VPN クライアントに対して、この攻撃が機能することである。

この、SonicWall の脆弱性を CVE-2024-29014 は、深刻度 High と評価されている。

2024年 7 月中旬の時点で、SonicWall はパッチをリリースしているが、SonicOS を実行しているファイアウォールは影響を受けず、また、NetExtender Linux クライアントも影響を受けないことを指摘している。

AmberWolf によると、この SonicWall の脆弱性により、システム権限でのリモート・コード実行が可能になるという。この脆弱性を悪用する攻撃者は、標的のユーザーを騙して悪意の Web サイトにアクセスさせ、ブラウザ・プロンプトを受け入れさせるだけで、目的を達成するという。