VMware警告: 廃止されたプラグインにセッションハイジャックの危険性発覚

[更新]2024年7月7日04:47

VMware警告: 廃止されたプラグインにセッションハイジャックの危険性発覚 - innovaTopia - (イノベトピア)

VMwareは、vSphereの古いプラグインであるEnhanced Authentication Plug-in(EAP)に、セッションハイジャックを可能にする2つの脆弱性が存在することを発表した。このプラグインは約3年前に廃止されたが、広く使用されている。脆弱性の一つはCVE-2024-22245として追跡され、重大度評価は9.6である。もう一つはCVE-2024-22250として追跡され、重大度評価は7.8である。CVE-2024-22245は任意の認証リレーの脆弱性であり、CVE-2024-22250はセッションハイジャックの脆弱性である。これらの脆弱性は、Windowsクライアントシステムへのアクセスを持つ攻撃者がクラウドコンピューティングセッションを乗っ取ることを可能にする。

Pen Test PartnersのCeri Coburnによって発見され、責任を持って報告された。VMwareは、EAPを削除するための手順をウェブサイト上で提供しており、これまでに脆弱性が悪用された証拠はない。しかし、VMwareの脆弱性はクラウド環境を危険にさらすため、攻撃者によって狙われやすい。EAPはvCenter Server 7.0 Update 2の発売に伴い2021年3月にVMwareによって廃止されたが、vSphere 7製品ラインは2025年4月までサポートされる予定である。EAPはデフォルトではvSphereにはインストールされておらず、管理タスク用のWindowsワークステーションに手動でインストールする必要がある。VMwareは、EAPの使用を避けるための安全な代替方法も提示している。

【ニュース解説】

VMwareのvSphereという仮想化プラットフォーム用の古いプラグイン、Enhanced Authentication Plug-in(EAP)に、セッションハイジャックを可能にする2つの脆弱性が見つかりました。このプラグインは約3年前に廃止されましたが、依然として広く使用されています。重大な脆弱性の一つは、攻撃者がクラウドコンピューティングセッションを乗っ取ることを可能にする任意の認証リレーの脆弱性(CVE-2024-22245)で、もう一つはセッションハイジャックの脆弱性(CVE-2024-22250)です。

これらの脆弱性は、特にWindowsクライアントシステムにアクセスできる攻撃者によって悪用される可能性があります。CVE-2024-22245は、攻撃者がKerberosサービスチケットをリレーし、特権EAPセッションを乗っ取ることを可能にします。一方、CVE-2024-22250は、同じシステム上の特権ドメインユーザーによって開始された特権EAPセッションを、特権のないローカルアクセスを持つ攻撃者が乗っ取ることを可能にします。

VMwareは、EAPを修正する代わりに、このプラグインを削除するための手順を提供しています。これまでにこれらの脆弱性が悪用された証拠はありませんが、VMwareの脆弱性はクラウド環境を危険にさらすため、攻撃者によって狙われやすいとされています。EAPは2021年3月に廃止されましたが、vSphere 7製品ラインは2025年4月までサポートされる予定です。EAPはデフォルトではvSphereにはインストールされておらず、管理タスク用のWindowsワークステーションに手動でインストールする必要があります。

この問題の影響は、クラウド環境のセキュリティにとって重大です。攻撃者がセッションを乗っ取ることに成功すれば、企業の重要なデータやリソースにアクセスできる可能性があります。そのため、VMwareはEAPの削除を強く推奨しています。また、EAPの代わりに使用できる安全な認証方法も提案しており、これにはActive Directory over LDAPS、Microsoft Active Directory Federation Services (ADFS)、Okta、Microsoft Entra IDなどが含まれます。

このニュースは、クラウド環境のセキュリティを維持するためには、古いソフトウェアやプラグインを定期的に更新または削除することの重要性を改めて浮き彫りにしています。また、セキュリティの脆弱性が発見された場合、迅速な対応が必要であることも示しています。企業は、セキュリティ対策を常に最新の状態に保ち、潜在的な脅威から保護するためのプロセスを確立する必要があります。

from Critical Vulnerability in VMware vSphere Plug-in Allows Session Hijacking.


“VMware警告: 廃止されたプラグインにセッションハイジャックの危険性発覚” への1件のコメント

  1. 渡辺 淳のアバター
    渡辺 淳

    このニュースは、クラウドサービスを利用する上でのセキュリティ対策の重要性を改めて認識させるものです。VMware vSphereの古いプラグイン、Enhanced Authentication Plug-in(EAP)に見つかった脆弱性は、セッションハイジャックのリスクをもたらし、組織の重要なデータやリソースへの不正アクセスを可能にする可能性があります。こうした脆弱性は、攻撃者にとって非常に魅力的な標的となり得るため、VMwareがEAPの削除を推奨しているのは理解できます。

    私たちITエンジニアは、古いソフトウェアやプラグインが依然として広く使用されていることを認識し、セキュリティの脆弱性に対処するための迅速なアクションを取る必要があります。EAPのように廃止されたプラグインでも、まだ広く利用されている場合があるため、セキュリティ対策として定期的なソフトウェアの監査とアップデートを行うことが重要です。また、VMwareが提供しているような安全な認証方法への移行を積極的に検討することも、セキュリティを強化する上で有効な手段と言えるでしょう。

    この問題は、クラウド環境におけるセキュリティが常に進化する脅威に対して脆弱であること

読み込み中…
読み込み中…
advertisements
読み込み中…