公開:

【CVE-2024-51567】CyberPanelに認証回避の脆弱性、PSAUXによる大規模攻撃で22,000インスタンスが標的に

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • CyberPanelに認証回避とコマンド実行の脆弱性
  • PSAUXによる22,000インスタンスへの攻撃を確認
  • バージョン2.3.6までと未パッチの2.3.7が影響対象

CyberPanel 2.3.6以前のバージョンで認証回避の脆弱性

CyberPanelの開発元は2024年10月29日、データベース関連の機能で認証を回避され任意のコマンドが実行される脆弱性【CVE-2024-51567】を公開した。この脆弱性はPOSTリクエスト用のsecMiddlewareを迂回し、statusfileプロパティでシェルメタ文字を使用することで攻撃が可能となっている。[1]

CyberPanelの脆弱性は/dataBases/upgrademysqlstatusのパスに存在しており、認証を必要としないリクエストを通じて任意のコマンド実行が可能となっている。PSAUXによる攻撃では22,000以上のインスタンスが標的となり、大規模なセキュリティ侵害につながる可能性が指摘されている。

この脆弱性の影響を受けるバージョンは2.3.6以前と未パッチの2.3.7となっており、開発チームは緊急のセキュリティアップデートをリリースして対応を行っている。commit 5b08cd6以降のバージョンでは脆弱性が修正されており、早急なアップデートが推奨されている。

CyberPanel脆弱性の詳細情報

項目 詳細
CVE番号 CVE-2024-51567
深刻度 CRITICAL (CVSS 10.0)
影響範囲 バージョン2.3.6以前と未パッチの2.3.7
脆弱性の種類 認証回避と任意のコマンド実行
攻撃状況 PSAUXによる22,000以上のインスタンスへの攻撃を確認

シェルメタ文字について

シェルメタ文字とは、コマンドラインシェルにおいて特別な意味を持つ文字のことを指しており、主な特徴として以下のような点が挙げられる。

  • コマンドの連結やパイプライン処理に使用される特殊文字
  • ファイル名のパターンマッチングやリダイレクトに利用
  • シェルスクリプトの制御構造を構成する重要な要素

CyberPanelの脆弱性では、シェルメタ文字を使用することでPOSTリクエスト用のsecMiddlewareを迂回し任意のコマンド実行が可能となっている。PSAUXによる攻撃では、このシェルメタ文字の特性を悪用して認証システムをバイパスし、大規模なランサムウェア攻撃を展開している。

CyberPanelの脆弱性に関する考察

CyberPanelの認証システムにおいて、POSTリクエストのみを対象とした検証機構は設計上の重大な欠陥と言えるだろう。シェルメタ文字による攻撃を想定していなかった点は、Webアプリケーションのセキュリティ設計における基本的な考慮事項が軽視されていた可能性を示唆している。

今後のWebアプリケーション開発においては、リクエストメソッドの種類に関わらず一貫した認証システムを実装することが重要となる。特に管理機能へのアクセスに関しては、複数層の認証チェックやパラメータのサニタイズなど、より堅牢なセキュリティ対策が必要だろう。

PSAUXによる大規模な攻撃は、適切なセキュリティアップデートの重要性を改めて示している。コンテナ管理システムのような重要インフラに対する攻撃は今後も増加すると予想され、開発者とユーザー双方の迅速なセキュリティ対応が求められる。

参考サイト

  1. ^ CVE. 「CVE Record | CVE」. https://www.cve.org/CVERecord?id=CVE-2024-51567, (参照 24-11-13).

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。