Poison Ivy C&Cサーバにおけるコード実行の脆弱性、検証レポートを発表(NTTデータ先端技術) | ScanNetSecurity
2021.12.05(日)

Poison Ivy C&Cサーバにおけるコード実行の脆弱性、検証レポートを発表(NTTデータ先端技術)

NTTデータ先端技術は、Remote Administration Toolである「Poison Ivy C&Cサーバ」の脆弱性により、任意のコードが実行される脆弱性に関する検証レポートを公開した。

脆弱性と脅威 セキュリティホール・脆弱性
NTTデータ先端技術株式会社は7月25日、Remote Administration Toolである「Poison Ivy C&Cサーバ」の脆弱性により、任意のコードが実行される脆弱性に関する検証レポートを公開した。本脆弱性により、攻撃者が細工したパケットを攻撃対象ユーザに送信することで、Poison Ivy C&Cサーバの実行ユーザ権限と同じ権限が奪取される危険性がある。影響を受けるとされているシステムは「Poison Ivy 2.3.2」。

検証は、Windows 7 SP1上のPoison Ivy 2.3.2を検証ターゲットシステムとして実施した。ターゲットシステムに、細工したパケットを送信することで任意のコードを実行させる。今回の検証に用いたコードは、ターゲットシステム上から特定のサーバ、ポートへコネクションを確立させるよう誘導し、システムの制御を奪取するもの。これにより、リモートからターゲットシステムが操作可能となる。検証の結果、誘導先のコンピュータ(Debian)のコンソール上にターゲットシステム(Windows 7)のプロンプトが表示され、ターゲットシステムの制御の奪取に成功した。なお、公開されている攻撃コードに実装されている、C&Cサーバ・クライアント間で予め設定されたパスワードが不明な場合にも総当たりによる攻撃を行う機能の検証も実施した。この結果、非常に高い確率で成功してしまうことが明らかになった。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×