企業向けVPNクライアントの脆弱性を調査するオープンソース「NachoVPN」が提供開始:セキュリティニュースアラート
AmberWolfはVPNクライアントの脆弱性を調査するツール「NachoVPN」を発表した。SonicWallやPalo Alto NetworksのVPNクライアントに、リモートコード実行および権限昇格の脆弱性があるかどうかを調査できる。
AmberWolfは2024年11月26日(現地時間)、主要なVPNクライアントの脆弱(ぜいじゃく)性を調査するオープンソースソフトウェア(OSS)「NachoVPN」をリリースした。
このツールによって、SonicWallおよびPalo Alto Networksといった企業向けVPNクライアントにリモートコード実行(RCE)および権限昇格の脆弱性があるかどうかが分かる。
VPNクライアントの脆弱性を調査できるOSSツール「NachoVPN」が利用可能に
NachoVPNは攻撃者がVPNクライアントの脆弱性を利用し、システムやネットワークの特権を取得する可能性を実証するツールだ。セキュリティ専門家がこれらのリスクを把握し、適切な対策を講じるためのツールとして設計された。
同ツールは2024年10月末に米国のハリウッドで開催された「SANS HackFest Hollywood 2024」での講演で発表された。同講演では主要なVPNクライアントの設計上の欠陥が攻撃者にどのように悪用されるかが説明され、特にVPNクライアントがVPNサーバに対して暗黙的な信頼を置く設計上の弱点が指摘された。この他、攻撃者がVPNクライアントを悪用し、「macOS」および「Windows」環境の双方で任意のコマンドを実行する方法も紹介された。
NachoVPNはこれらのシナリオを再現可能にするOSSとして、「GitHub」で公開された。具体的には「SonicWall NetExtender」や「Palo Alto GlobalProtect」の脆弱性を使ってPoC(概念実証)のエクスプロイトを仕掛けられる。
NachoVPNが使用する脆弱性は脆弱性情報データベース(CVE)に登録されている。CVE情報は以下の通りだ。
- CVE-2024-29014: 「SonicWall SMA100 NetExtender Windows client(32bitおよび64bit) 10.2.339」以前のバージョンに存在するRCEの脆弱性。共通脆弱性評価システム(CVSS) v3.1のスコアは8.8、深刻度「重要」(High)に分類されている
- CVE-2024-5921: Palo Alto Networks GlobalProtectに存在するRCEおよび権限昇格の脆弱性。Windows版、macOS版ともに脆弱とされている。Palo Alto NetworksによるCVSSの評価は7.1で、深刻度「重要」(High)に分類されている
AmberWolfはNachoVPNを通じてVPNクライアントの脆弱性に対する認識を高めることを推奨している。ユーザーはAmberWolfが提供している情報を活用し、脅威に対する防御策を強化してほしい。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
クレジットカードを少額で不正利用されていない? 巧妙な新手口を解説
サイバー攻撃は個人にとっても無関係ではありません。特にフィッシング攻撃の進化は著しく、新しい手法が日々確認されています。今回は筆者が気になる最新のフィッシング手法を紹介しましょう。
FortiClient VPNサーバに見つかった“ヤバい問題” Fortinetは脆弱性と認めず
FortiClient VPNサーバから認証成功ログを記録しない問題が発見された。この欠陥はFortinetに報告されたが脆弱性として認められていない。この問題を悪用されるとどのようなリスクが生じるのか。
セキュリティ運用は手綱を握れ リクルートSOCリーダーが語るマネージドサービスの本質
セキュリティ人材が不足する昨今、マネージドサービスをいかにうまく活用して負担を低減させるかがセキュリティ組織の重要なテーマだ。リクルートのSOCリーダーが任せる業務/自組織でやるべき業務の基準を語った。
Google Playの審査をかいくぐるトロイの木馬に要注意 合計200万回ダウンロード
Cybersecurity Newsは2024年11月12日(現地時間)、Google Playから配布された複数のアプリにトロイの木馬「Android.FakeApp」の亜種が含まれていたと報じた。危険なアプリの一覧も明らかになっている。