CERT勧告

CISAがGitLabとWindowsの2件の積極的に悪用される脆弱性に警告

1分で読めますソース: CISA Cybersecurity Advisories
CVE-2021-22175

CISAがGitLabのSSRFとWindows ALPCの権限昇格の脆弱性を悪用済みカタログに追加。早急なパッチ適用が必要。

CISAが悪用済み脆弱性カタログに2件の重大な脆弱性を追加

米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、野放しでの積極的な悪用が確認されたことを受け、Known Exploited Vulnerabilities (KEV) Catalogを更新し、GitLabとMicrosoft Windowsシステムに影響を与える2件の新たな脆弱性を追加しました。未パッチの環境に重大なリスクをもたらします。

追加された脆弱性

CISAの最新の追加項目は以下の通りです:

  1. CVE-2021-22175 – GitLab Community EditionおよびEnterprise Edition(バージョン11.9から14.9.2)における**サーバーサイドリクエストフォージェリ(SSRF)**の脆弱性。この欠陥により、攻撃者はGitLabサーバーから任意のHTTPリクエストを送信し、内部システムにアクセスしたり、機密データを流出させたりする可能性があります。

  2. CVE-2023-21768 – Windows Advanced Local Procedure Call(ALPC)インターフェースにおける権限昇格の脆弱性。悪用されると、攻撃者はSYSTEMレベルの権限を獲得し、システム全体を侵害する可能性があります。

技術的詳細

  • CVE-2021-22175(GitLab SSRF)

    • 影響を受けるバージョン:GitLab CE/EE 11.9から14.9.2
    • 悪用ベクトル:攻撃者はサーバーサイドのリクエストを操作してセキュリティ制御を回避し、内部リソースにアクセスしたり、偵察活動を行ったりする可能性があります。
    • 影響:不正なデータアクセス、ラテラルムーブメント、または内部システムのさらなる悪用。
  • CVE-2023-21768(Windows ALPC権限昇格)

    • 影響を受けるシステム:Windows 10、11、およびServer 2019/2022
    • 悪用メカニズム:ALPCインターフェースの欠陥により、ローカルアクセスを持つ攻撃者がSYSTEMに権限を昇格させることが可能です。これはWindowsにおける最高レベルの権限です。
    • 影響:システム全体の乗っ取り、マルウェアの永続化、またはネットワーク内でのさらなる拡散。

影響分析

両脆弱性は積極的に悪用されているため、組織は早急にパッチを適用する必要があります。GitLabのSSRF脆弱性は内部ネットワークを露出させる可能性があり、Windows ALPCの欠陥は攻撃者が権限を昇格させることを可能にし、多くのサイバー攻撃における重要なステップとなります。

連邦機関は、Binding Operational Directive (BOD) 22-01に基づき、2026年3月11日までにこれらの脆弱性を修正することが義務付けられています。民間企業もパッチ適用を優先するよう強く推奨されています。

推奨事項

  • 即時パッチ適用:GitLabのセキュリティアップデートおよびMicrosoftの2023年2月のPatch Tuesday修正プログラムを適用してください。
  • 悪用の監視:GitLabの異常なHTTPリクエストやWindowsの権限昇格の試みについてログを確認してください。
  • ネットワークのセグメント化:SSRF攻撃の対象を減らすために、GitLabサーバーへの内部アクセスを制限してください。
  • 最小権限の原則の適用:Windows ALPC悪用のリスクを軽減するために、ローカル管理者権限を制限してください。

詳細については、CISAの公式アラートを参照してください。

共有

TwitterLinkedIn