米国時間2月26日に発表されたレポートで、攻撃者がクラウドで使用しているベアメタルサーバのファームウェアを改変することで、そのサーバが解放されてほかの顧客に割り当てられた後に、サーバへのアクセスを再び獲得できるケースがあることが明らかになった。
ベアメタルサーバはソフトウェアがインストールされていない、まっさらな状態の物理サーバを指し、クラウドサービス業界では1度に1つの顧客にのみ貸し出される。
しかし、ハードウェアを専門としているセキュリティ企業Eclypsiumが行った実験で、クラウドサービスプロバイダーが、使用後のベアメタルサーバの消去を適切に行えていないケースがあることが分かった。
Eclypsiumによれば、同社のチームはあるサーバのBMCファームウェアに修正を加えることができた。Eclypsiumは、SupermicroなどのBMCファームウェアについて以前から把握していた脆弱性を利用すれば、攻撃者がサーバが消去されて別の顧客に割り当てられた後に、そのサーバにアクセスして悪用することが可能だとしている。
BMCはBaseboard Management Controller(ベースボード管理コントローラ)の略で、OSの設定変更や再インストール、ドライバの更新などのさまざまな操作をリモートから行う機能を提供する。
同社が「Cloudborne」と呼んでいる今回のテストでは、レンタルされたベアメタルサーバのBMCファームウェアを、あらかじめ準備しておいたファームウェアで上書きすることに成功した。
同社の研究チームは、「われわれはこのシナリオをIBMのクラウドサービス『SoftLayer』を対象として検証した」と述べている。「仕組みやハードウェアへのアクセスが簡単なため、まずはテスト環境にSoftLayerを選択したが、SoftLayerはSupermicroのサーバハードウェアを使用していた」「SoftLayerはSupermicro以外に他のハードウェアベンダーの製品も使用していること、またSupermicroのデバイスは他の多くのサービスプロバイダーによっても使用されていることに注意してほしい」と述べる。
さらに同社は、BMCファームウェアを修正する技術を持たない攻撃者にも悪用可能な、別の問題も発見した。
「われわれは、BMCのログがプロビジョニングをまたいで残っており、BMCのルートパスワードもプロビジョニングが改まっても変更されていないことに気づいた」と同チームは述べ、「ログを削除しないと、次の顧客にそれ以前に同じデバイスを利用していたユーザーの行動や振る舞いに関する情報を与える可能性があり、BMCのルートパスワードを知っていれば、将来的に攻撃者がそのマシンの制御を獲得するのが容易になる」と説明している。
Eclypsiumが明らかにした問題は、ベアメタルサーバを利用しているクラウドプロバイダーがこれまで認識していなかった、新たな種類の攻撃手法を提示している。Eclypsiumの研究者らは、ベアメタルサーバの消去作業には、BMCファームウェアの再フラッシュと、クライアントごとに異なるBMCのルートパスワードを設定する手順を含めるべきだと述べている。
IBMはEclypsiumのアドバイスを取り入れたように見える。同社は2月26日に公開されたブログ記事で、同社のクラウドサービスの設定を変更して、クライアントごとにすべてのBMCファームウェアを工場出荷状態に戻し、すべてのログを消去し、新たなパスワードを生成することにしたと述べている。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。