速報重大

重大なTelnetd認証回避脆弱性(CVE-2024-6409)、ルートアクセスを狙った攻撃を確認

1分で読めますソース: BleepingComputer

GNU InetUtilsのtelnetdに存在する11年間未修正の認証回避脆弱性(CVE-2024-6409)が悪用され、攻撃者がルート権限を取得。緊急対策とSSHへの移行を推奨。

重大なTelnetd認証回避脆弱性がルートアクセスを狙って悪用される

セキュリティ研究者らは、CVE-2024-6409と呼ばれるGNU InetUtilsのtelnetdサーバーに存在する重大な認証回避脆弱性を悪用した組織的な攻撃キャンペーンを確認しました。この脆弱性は11年間未修正のまま放置されており、認証されていない攻撃者が脆弱なシステムに対してルートレベルのアクセスを取得することを可能にします。

技術的詳細

  • CVE ID: CVE-2024-6409
  • CVSSスコア: 9.8(Critical)
  • 影響を受けるソフトウェア: GNU InetUtils telnetd(パッチ適用済みバージョンより前の全バージョン)
  • 脆弱性の種類: 不適切な入力検証による認証回避
  • 攻撃ベクトル: リモートの攻撃者が巧妙に細工したTelnetパケットを送信し、認証を回避してルート権限で任意のコマンドを実行。

この脆弱性は、telnetdデーモンにおけるユーザー入力の検証不足に起因しており、攻撃者が認証メカニズムを操作することを可能にします。攻撃にはTelnetサービス(デフォルトポート23/TCP)へのネットワークアクセスが必要です。

影響分析

この脆弱性は以下のような深刻なリスクをもたらします:

  • 脆弱なシステムへの不正なルートアクセス
  • 侵害されたTelnetサーバーを介したネットワーク内の横方向移動(ラテラルムーブメント)
  • 攻撃者によるデータ流出マルウェアの展開
  • ルート権限を利用した永続的な攻撃メカニズムの確立

セキュリティ企業GreyNoiseは、この脆弱性を狙った大規模なスキャン活動を観測しており、広範な偵察活動が行われていることを示しています。特定の攻撃者グループはまだ特定されていませんが、このキャンペーンは新たに公開された重大な脆弱性を悪用する日和見的な攻撃と一致しています。

推奨対策

  1. 即時のパッチ適用: CVE-2024-6409を修正する最新のGNU InetUtilsアップデートを適用。
  2. Telnetの無効化: 安全なリモートアクセスのためにTelnetをSSHに置き換える。
  3. ネットワークのセグメンテーション: Telnetサービスを信頼できないネットワークから隔離。
  4. 監視の強化: 不正なTelnetトラフィックなど、攻撃の試みを検出するためのIDS/IPSルールを導入。
  5. 最小権限の原則: Telnetサービスの権限を制限し、潜在的な影響を最小限に抑える。

組織内でtelnetdに依存する組み込みシステムやレガシー機器を使用している場合、この脆弱性は低い攻撃難易度高い重大度を持つため、早急な対策が求められます。

共有

TwitterLinkedIn