PDQ Deploy の脆弱性を CERT/CC が報告:デプロイメント中に管理者情報が盗まれる

PDQ Deploy Vulnerability Exposes Admin Credentials: CERT/CC Issues Advisory

2024/12/12 SecurityOnline — システム管理者が使用するソフトウェア・デプロイメント・サービスである、PDQ Deploy に存在する深刻な脆弱性が、最近の CERT/CC アドバイザリで強調されている。この脆弱性は、デプロイメント・プロセス中に生じる、安全が確保されない管理者の資格情報の取り扱いに起因する。その結果として、潜在的なラテラル・ムーブメント攻撃や、広範なネットワーク侵害にいたる可能性があるという。

PDQ Deploy では、ネットワーク内のターゲット・デバイスにソフトウェアを展開するために、さまざまな “run mode” が用いられる。

これらのモードの1つである “Deploy User” run mode は、デプロイメント中において、ターゲット・マシン上に一時的な資格情報を作成しする。CERT/CC は、「これらの資格情報は、ソフトウェア・ファイルのデプロイメント後に、デバイスから削除されるものである。ただし、対象デバイスにアクセスできる攻撃者であれば、Mimikatz などのパスワード・ツールを用いて、削除される前の資格情報を侵害できる」と説明している。

これらの資格情報を侵害した攻撃者には、対象デバイスの管理者アクセスを取得する可能性が生じる。さらに、侵害された資格情報が、Active Directory を介して、ネットワーク内のデバイス間で共有されるケースも想定される。したがって、それをラテラル・ムーブメントに悪用する攻撃者が、他のシステムを侵害することもあり得る。

このアドバイザリには、「PDQ Deploy のデプロイメント・プロセスには、対象デバイスとの接続の確立から、デプロイメント後のサービスの削除にいたるまでの、複数のステップが含まれている。したがって、対象デバイスにアクセスできる攻撃者であれば、デプロイメント・プロセス中に、Mimikatz などのパスワードダンプ・ツールを用いて、それらの資格情報をダンプできる」と記されている。

ドメイン。アカウントを用いるデプロイメントでは、この脆弱性に対して、特に周囲する必要がある。なぜなら、これらの資格情報は静的なものであり、また、複数のデバイス間で共有されるものだからだ。

この脆弱性が悪用されると、以下のような結果にいたる可能性がある:

  • 管理者資格情報の窃取:デプロイメント・ユーザーの資格情報を抽出する攻撃者は、侵害したデバイス上の高レベルの権限を取得できる。
  • 横方向への移動:Active Directory を介して、攻撃者はネットワーク内を移動し、同じ資格情報を用いるデバイスを侵害できる。
  • 広範なネットワーク侵害: これらの資格情報の悪用により、機密性の高いシステムやデータへの不正アクセスが達成され、広範囲におよぶ損害へといたる可能性がある。

この脆弱性に対処するために、CERT/CC が推奨する対策は、以下の通りである:

PDQ Deploy コンフィグの確認:PDQ Deploy のベスト・プラクティスと安全なコンフィグ・ガイドラインについて、システム管理者は PDQ Deploy Web サイトの How-to-Guides を参照する必要がある。

LAPS (Local Administrator Password Solution) の使用:それぞれのマシンで用いられるパスワードを、定期的に更新することで、リスクを軽減できる。

代替デプロイメント・モードの使用:“Logged on User” デプロイメント・モードでは、ドメイン/ローカル資格情報を用いたサービスが作成されないため、この脆弱性を回避できる。ただし、このモードは、PDQ Deploy Enterprise でのみ使用可能であり、また、デプロイメント中にユーザーによる入力を必要とする。