最近、ウェブサイトで極めてよく使われている画像処理ライブラリである「ImageMagick」に脆弱性が存在し、多数のウェブドメインが危険にさらされていることが報じられた。
サイバー攻撃者は、このセキュリティホールに素早く飛びついた。攻撃キットはすでにこの脆弱性を悪用できるようにアップグレードされつつあり、ウェブサイトを攻撃する新しいコードが開発されつつある。
ImageMagickは、画像処理と大量アップロードを受け付ける機能を持つ多くのウェブサイトで使用されている、重要な画像処理ライブラリだ。
このオープンソースソフトウェアは、PHPの「imagick」、Rubyの「magick」および「paperclip」、node.jsの「imagemagick」などを含む、多くのプラグインを支えるインフラとして機能している。
今ではオンラインでの画像共有機能が一般的になっているため、これらのシステムは多くのウェブサイトで必要不可欠なサービスとなっている。
セキュリティ研究者は最近、ImageMagickに悪意を持って作成された画像をアップロードすることで悪用可能な脆弱性(CVE-2016-3714)が存在することを発見した。この脆弱性が悪用されると、リモートからコードを実行することが可能で、ドメインの乗っ取り、マルウェアの拡散、情報漏えいなどにつながる。
概念実証コード(PoC)もリリースされている。
CloudFlareの研究者によれば、この脆弱性(一部では「ImageTragick」(画像の悲劇)とも呼ばれている)は、ウェブサイトへの攻撃で実際に利用され始めているという。
多くの攻撃キットやスクリプトで、CVE-2016-3714を悪用するコードが実装されつつあるが、最悪なのはスクリプト言語Pythonで実装されたものだ。CloudFlareの研究者は次のように述べている。
プログラムのパラメータは、接続するマシンのIPアドレスとポート番号だ。このPythonのコードは指定されたマシンに接続し、攻撃者がそのウェブサーバでシェルを利用できるようにする。これで、攻撃者は直接ウェブサーバとやりとりできるようになる。
この攻撃コード1つで、リモートアクセスを獲得することが可能で、そこからその脆弱性を持つウェブサーバを好きなようにハッキングすることができる。
Securiの研究者も、サイバー攻撃者がこの脆弱性を利用して、通常のJPG画像を装った悪質なコードを使用して攻撃を仕掛けている事例を確認している。
ImageMagickを利用した攻撃が成功した事例は明らかになっていないが、脆弱性が悪用されつつあるスピードと、ImageMagickが多くのウェブサイトで幅広く利用されていることを考慮すると、すでに成功している事例が出ている可能性が高い。これは、それらのドメインを訪問するユーザーも情報漏えいの危険にさらされていることを意味する。
ImageMagickを使用しているウェブマスターは、できるだけ早く最新リリースにアップデートすべきだ。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。