脆弱性 / ネットワークセキュリティ


マイクロソフトは木曜日、リモートコード実行(RCE)およびローカル特権昇格(LPE)を達成するためにチェーンできる4つの中程度の重大度のセキュリティ脆弱性をオープンソースのOpenVPNソフトウェアに関して開示しました。「この攻撃チェーンにより、攻撃者は標的のエンドポイントを完全に制御することが可能となり、データの漏洩、システムの侵害、機密情報への不正アクセスにつながる可能性があります」と、マイクロソフトの脅威インテリジェンスコミュニティのウラジミール・トカレフ氏は述べました。とはいえ、この脆弱性を悪用するには、ユーザー認証とOpenVPNの内部動作に関する高度な理解が必要です。これらの脆弱性は、バージョン2.6.10および2.5.10以前のすべてのOpenVPNバージョンに影響を及ぼします。

脆弱性のリストは以下の通りです


CVE-2024-27459 – Windowsにおけるサービス拒否(DoS)およびLPEにつながるスタックオーバーフローの脆弱性
CVE-2024-24974 – Windowsにおける”\\openvpn\\service”という名前のパイプへの不正アクセスを可能にし、攻撃者がリモートで操作を行うことができる
CVE-2024-27903 – WindowsにおけるRCE、Android、iOS、macOS、BSDにおけるLPEおよびデータ操作につながるプラグインメカニズムの脆弱性
CVE-2024-1305 – WindowsにおけるDoSにつながるメモリオーバーフローの脆弱性

4つの脆弱性のうち最初の3つは、openvpnservというコンポーネントに起因しており、最後の1つはWindowsターミナルアクセスポイント(TAP)ドライバにあります。すべての脆弱性は、攻撃者がユーザーのOpenVPN資格情報にアクセスできるようになると悪用可能であり、これらの資格情報は、ダークウェブで盗まれた資格情報を購入することや、スティーラーマルウェアを使用すること、またはネットワークトラフィックをスニッフィングしてNTLMv2ハッシュを取得し、HashCatやJohn the Ripperなどのクラックツールを使用してそれらを復号化することによって得られる可能性があります。



攻撃者は、これらの脆弱性を巧妙に組み合わせることで、より高度な攻撃を実現できます。具体的には、CVE-2024-24974とCVE-2024-27903の組み合わせ、あるいはCVE-2024-27459とCVE-2024-27903の組み合わせにより、リモートコード実行(RCE)および特権昇格(LPE)をそれぞれ達成することが可能となります。

トカレフ氏は次のように説明しています。「攻撃者は、発見された4つの脆弱性のうち少なくとも3つを活用し、RCEとLPEを実現するエクスプロイトを作成し、それらを連鎖させることで、極めて強力な攻撃チェーンを構築できます。さらに、LPE達成後には、独自の脆弱なドライバ(BYOVD)を導入する手法も採用可能です。」

続けて、トカレフ氏は以下のように述べています。「これらの高度な技術を駆使することで、攻撃者はMicrosoft Defenderなどの重要なプロセスの保護機能(Protect Process Light、PPL)を無効化したり、システム内の他の重要なプロセスを回避または干渉したりすることが可能になります。このような行動により、攻撃者はセキュリティ製品を巧妙に回避し、システムの核心的な機能を操作することで、より深い制御を確立し、検知を逃れることができるのです。」