CouchDBの脆弱性を悪用する仮想通貨発掘攻撃が発生

ZDNET Japan Staff

2018-02-23 10:55

 トレンドマイクロは2月22日、オープンソースのデータベース管理ソフトウェア「Apache CouchDB」の脆弱性を突いて仮想通貨「Monero」を発掘する攻撃を報告した。攻撃の検知数が増加傾向にある。

 同社によると、この攻撃ではCouchDBに存在する遠隔からの権限昇格の脆弱性(CVE-2017-12635)と、遠隔から任意のコードを実行される脆弱性(CVE-2017-12636)の2件が悪用される。いずれの脆弱性も2017年11月に公開された15.1.2. Version 2.1.1で修正されている。

 旧バージョンのCouchDBには、プログラミング言語によってJSON形式のデータの構文を解析する機能に違いがあり、ユーザーのアクセス権を管理するキーを重複登録できるという。攻撃者は、まず遠隔からCVE-2017-12635を突いてCouchDBのマシンに新しい管理者権限を登録する。次に、遠隔からCVE-2017-12636を突いて任意のコードを実行する。同社の検証では、「logo6.jpg」という画像ファイルに見せかけたBourneシェルのスクリプトがCouchDBのマシンにダウンロードされた。

 このスクリプトは、マシン上で既に別の仮想通貨発掘プログラムが実行されていればそれを停止させる。さらに仮想通貨を発掘する実行ファイルをダウンロードし、「Monero」を発掘する。マシン上でジョブ管理機能「cron」にこのジョブを登録し、感染マシンで仮想通貨の発掘を続けられるようにする。


攻撃検知数の推移(出典:トレンドマイクロ)

 脆弱性の悪用を試みる通信は1月から断続的に検知され、2月に入ってから増加傾向にある。トレンドマイクロは、仮想通貨の発掘にコンピュータの高い計算能力を必要とすることから法人などの大規模システムが狙われやすいと解説する。CouchDBに限らず、遠隔から任意のコードを実行される脆弱性を抱えたシステムが悪用されやすいという。

 対策としては、更新プログラムの適用による脆弱性の解決、認証の強化、ファイアウォールや不正侵入防御システム(IPS)などによる脆弱性悪用を狙う通信の検知および遮断、ホワイトリストによるアプリケーション制御などを併用するよう呼び掛けている。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]