CISAがGitLabとWindowsの2件の積極的に悪用される脆弱性に警告
CISAがGitLabのSSRFとWindows ALPCの権限昇格の脆弱性を悪用済みカタログに追加。早急なパッチ適用が必要。
CISAが悪用済み脆弱性カタログに2件の重大な脆弱性を追加
米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、野放しでの積極的な悪用が確認されたことを受け、Known Exploited Vulnerabilities (KEV) Catalogを更新し、GitLabとMicrosoft Windowsシステムに影響を与える2件の新たな脆弱性を追加しました。未パッチの環境に重大なリスクをもたらします。
追加された脆弱性
CISAの最新の追加項目は以下の通りです:
-
CVE-2021-22175 – GitLab Community EditionおよびEnterprise Edition(バージョン11.9から14.9.2)における**サーバーサイドリクエストフォージェリ(SSRF)**の脆弱性。この欠陥により、攻撃者はGitLabサーバーから任意のHTTPリクエストを送信し、内部システムにアクセスしたり、機密データを流出させたりする可能性があります。
-
CVE-2023-21768 – Windows Advanced Local Procedure Call(ALPC)インターフェースにおける権限昇格の脆弱性。悪用されると、攻撃者はSYSTEMレベルの権限を獲得し、システム全体を侵害する可能性があります。
技術的詳細
-
CVE-2021-22175(GitLab SSRF)
- 影響を受けるバージョン:GitLab CE/EE 11.9から14.9.2
- 悪用ベクトル:攻撃者はサーバーサイドのリクエストを操作してセキュリティ制御を回避し、内部リソースにアクセスしたり、偵察活動を行ったりする可能性があります。
- 影響:不正なデータアクセス、ラテラルムーブメント、または内部システムのさらなる悪用。
-
CVE-2023-21768(Windows ALPC権限昇格)
- 影響を受けるシステム:Windows 10、11、およびServer 2019/2022
- 悪用メカニズム:ALPCインターフェースの欠陥により、ローカルアクセスを持つ攻撃者がSYSTEMに権限を昇格させることが可能です。これはWindowsにおける最高レベルの権限です。
- 影響:システム全体の乗っ取り、マルウェアの永続化、またはネットワーク内でのさらなる拡散。
影響分析
両脆弱性は積極的に悪用されているため、組織は早急にパッチを適用する必要があります。GitLabのSSRF脆弱性は内部ネットワークを露出させる可能性があり、Windows ALPCの欠陥は攻撃者が権限を昇格させることを可能にし、多くのサイバー攻撃における重要なステップとなります。
連邦機関は、Binding Operational Directive (BOD) 22-01に基づき、2026年3月11日までにこれらの脆弱性を修正することが義務付けられています。民間企業もパッチ適用を優先するよう強く推奨されています。
推奨事項
- 即時パッチ適用:GitLabのセキュリティアップデートおよびMicrosoftの2023年2月のPatch Tuesday修正プログラムを適用してください。
- 悪用の監視:GitLabの異常なHTTPリクエストやWindowsの権限昇格の試みについてログを確認してください。
- ネットワークのセグメント化:SSRF攻撃の対象を減らすために、GitLabサーバーへの内部アクセスを制限してください。
- 最小権限の原則の適用:Windows ALPC悪用のリスクを軽減するために、ローカル管理者権限を制限してください。
詳細については、CISAの公式アラートを参照してください。