トレンドマイクロは2月22日、オープンソースのデータベース管理ソフトウェア「Apache CouchDB」の脆弱性を突いて仮想通貨「Monero」を発掘する攻撃を報告した。攻撃の検知数が増加傾向にある。
同社によると、この攻撃ではCouchDBに存在する遠隔からの権限昇格の脆弱性(CVE-2017-12635)と、遠隔から任意のコードを実行される脆弱性(CVE-2017-12636)の2件が悪用される。いずれの脆弱性も2017年11月に公開された15.1.2. Version 2.1.1で修正されている。
旧バージョンのCouchDBには、プログラミング言語によってJSON形式のデータの構文を解析する機能に違いがあり、ユーザーのアクセス権を管理するキーを重複登録できるという。攻撃者は、まず遠隔からCVE-2017-12635を突いてCouchDBのマシンに新しい管理者権限を登録する。次に、遠隔からCVE-2017-12636を突いて任意のコードを実行する。同社の検証では、「logo6.jpg」という画像ファイルに見せかけたBourneシェルのスクリプトがCouchDBのマシンにダウンロードされた。
このスクリプトは、マシン上で既に別の仮想通貨発掘プログラムが実行されていればそれを停止させる。さらに仮想通貨を発掘する実行ファイルをダウンロードし、「Monero」を発掘する。マシン上でジョブ管理機能「cron」にこのジョブを登録し、感染マシンで仮想通貨の発掘を続けられるようにする。
攻撃検知数の推移(出典:トレンドマイクロ)
脆弱性の悪用を試みる通信は1月から断続的に検知され、2月に入ってから増加傾向にある。トレンドマイクロは、仮想通貨の発掘にコンピュータの高い計算能力を必要とすることから法人などの大規模システムが狙われやすいと解説する。CouchDBに限らず、遠隔から任意のコードを実行される脆弱性を抱えたシステムが悪用されやすいという。
対策としては、更新プログラムの適用による脆弱性の解決、認証の強化、ファイアウォールや不正侵入防御システム(IPS)などによる脆弱性悪用を狙う通信の検知および遮断、ホワイトリストによるアプリケーション制御などを併用するよう呼び掛けている。