CISA の GeoServer インシデント分析:米国連邦機関のネットワークが侵害された理由は?

CISA Details That Hackers Gained Access to a U.S. Federal Agency Network Via GeoServer RCE Vulnerability

2025/09/24 CyberSecurityNews — 米国の CISA が、包括的なサイバー・セキュリティ勧告を公開した。この勧告が詳述するのは、GeoServer の深刻なリモート・コード実行の脆弱性 CVE-2024-36401 を悪用する脅威アクターが、米国連邦行政機関のネットワークに侵入した経緯である。3週間にわたり検知されなかった、このインシデントが浮き彫りにするのは、連邦機関における脆弱性管理とインシデント対応体制の深刻な欠陥である。

GeoServer の RCE 脆弱性 CVE-2024-36401

2024年7月11日に始まった攻撃により、公開されている GeoServer インスタンスの CVE-2024-36401 (CWE-95:Eval インジェクション) を悪用するサイバー脅威アクターは、最初のネットワーク・アクセスを取得した。

2024年6月30日に公開された、この深刻な脆弱性を悪用する攻撃者は、未認証のユーザーが影響を受ける GeoServer バージョンに対して、”eval injection” 攻撃を行うことで、リモートコード実行を可能にする。

なお、この脆弱性は、2024年7月15日の時点で、CISA の KEV カタログに登録されている。

この脆弱性は 25 日も前に公開されていたが、2024年7月24日に脅威アクターは、2台目の GeoServer (GeoServer 2) において、同じ脆弱性を悪用して攻撃の持続性を実証した。

最初の侵害との間に、攻撃者は Burp Suite Burp Scanner を用いて広範な偵察を行い、脆弱なシステムを特定した。また、fscan ネットワーク・スキャナーや linux-exploit-suggester2.pl などの公開ツールを用いて、包括的なネットワーク列挙を行っていた。

最初のアクセスを達成した脅威アクターは、China Chopper Web シェルの展開/スケジュールされたコマンド実行のための cron ジョブの作成/CVE-2016-5195 を標的とする公開済の dirtycow エクスプロイトを用いた権限昇格の試みといった、複数の手法を用いて持続性を確立した。

Overview of Threat Actor Activity
Overview of Threat Actor Activity

攻撃者は RingQ 防御回避ツールを仕掛け、Stowaway マルチレベル・プロキシツールを利用して、TCP ポート 4441/ 50012 を介した C2 (Command and Control) 通信を確立した。

最初の GeoServer から Web サーバへ、そして SQL サーバへと横展開を達成した脅威アクターは、侵害した各システムに Web シェルとスクリプトをアップロードし、侵害を拡大していった。

SQL サーバへの侵害では、whoami/systeminfo/tasklist/netstat -ano などの検出コマンドを実行し、システム情報とネットワーク接続を列挙した。

続いて攻撃者は、リモート・コード実行のために cmdshell を有効化し、ペイロードのダウンロードには PowerShell と bitsadmin を悪用し、高度な living-off-the-land (環境寄生型) 手法を実証した。

このインシデントは、2024年7月31日までの3週間にわたり検出されなかったが、その日に当局の EDR ツールが特定したのは、SQL サーバにアップロードされた不審な “1.txt” ファイルだった。

2024年7月15日に EDR システムが、GeoServer 1 で Stowaway ツールを検知し、アラートも生成していたが、この検出の遅延が発生した。なお、このツールは、セキュリティ・オペレーション・センターによるレビューを受けていなかったという。

連邦政府機関の Web サーバには、エンドポイント保護が全く存在せず、セキュリティ監視機能に新たな盲点が生じていた。

Risk FactorsDetails
Affected ProductsApache GeoServer 2.x (all releases before 2.26.5)
ImpactRemote Code Execution via eval injection
Exploit PrerequisitesPublicly accessible GeoServer instance; no auth
CVSS 3.1 Score9.8 (Critical)

CISA の分析により、このインシデントから3つの重要な教訓が得られた。1つ目は、脆弱性は公開され KEV カタログに掲載されていたが、迅速に修正されなかったことだ。2つ目は、機関のインシデント対応計画に欠如していたのは、サードパーティの支援を要請してセキュリティ・ツールに必要なアクセスを許可することだった。3つ目は、EDR アラートが、すべてのシステムにおいて継続的に監視されていなかったことだ。

この CISA KEV 勧告が強調するのは、2024年7月24日は KEV が要求するパッチ適用期間内であったが、包括的な脆弱性管理プラクティスの一環として、悪用された既知の脆弱性に対して直ちに対処する必要があることだ。