Godzilla Web shellがApache ActiveMQの脆弱性を悪用し、新たなWebセキュリティの脅威を引き起こす

Apache ActiveMQ 脆弱性の概要

ApacheActiveMQは、アプリケーション間のメッセージ転送に広く使用されているオープンソースのメッセージキューイングプラットフォームである。2023年10月下旬、セキュリティ研究者は、リモートの攻撃者が任意のコードを実行することを可能にする重大な脆弱性(CVE-2023-46604、CVSSスコア:10.0)を発見し、これは非常に有害である。

脆弱性の悪用状況

この脆弱性が公表されて以来、サイバー攻撃者はこの脆弱性を積極的に悪用しており、Trustwaveは最近、攻撃者が脆弱なActiveMQサーバーに「Godzilla」と呼ばれるウェブバックドアを展開し、新たな攻撃手法を使い始めていることを発見した。

ゴジラウェブバックドア機能

Godzillaは以下の機能を持つ強力なバックドア・プログラムである:

HTTP POSTリクエストの解析と実行
実装の結果を HTTP レスポンスとして返します。
攻撃者が制御する管理インターフェースとの通信
任意のシェルコマンドを実行する
ネットワーク情報を見る
ファイルシステムの管理
隠された悪意のあるコード

Godzillaバックドアのユニークな特徴は、そのJavaコードが未知のバイナリフォーマットに隠されていることです。こうすることで、セキュリティ・スキャン・ツールによる検出を回避し、攻撃のステルス性を高めることができる。

セキュリティに関する推奨事項

この脆弱性を修正し、攻撃から保護するために、Apache ActiveMQの全ユーザーは直ちに最新バージョンにアップグレードしてください。また、以下のセキュリティ対策を行ってください:

システム上のすべてのソフトウェアの定期的な更新
強力なパスワードを使用し、二要素認証を有効にする
侵入検知・防御システムの導入
定期的なセキュリティ脆弱性スキャンと侵入テスト
結論

Apache ActiveMQの脆弱性の出現は、ソフトウェア・セキュリティの重要性を浮き彫りにしている。企業や組織は、サイバー攻撃から効果的に身を守るために、システム・セキュリティを重視し、ソフトウェアをタイムリーに更新し、セキュリティ対策を強化すべきである。

Godzilla Web shellがApache ActiveMQの脆弱性を悪用し、新たなWebセキュリティの脅威を引き起こす

Previous:

Next:

コメントを残す

コメントするにはログインしてください