はじめに
サイバーセキュリティアナリストとして、私はサイバー脅威と防御の最新動向を注視し、攻撃者より一歩先を行くことで組織を支援しています。この記事では、「Corporate」と呼ばれるHackTheBoxの最近の課題に深く掘り下げ、ハッカーが企業ネットワークを完全に制御できるようになった脆弱性と弱点を明らかにします。
クロスサイトスクリプティングによる侵入
この課題のウェブサイトは、コンテンツセキュリティポリシー(CSP)ヘッダーで強化されており、従来のクロスサイトスクリプティング(XSS)攻撃を行うのが難しくなっていました。しかし、ハッカーは巧みにこの防御を逸することができました。ハッカーは、ウェブサイトの404エラーページがリフレクティブXSSに対して脆弱であることを発見しましたが、CSPはマルシャススクリプトの実行を阻止していました。
ハッカーはあきらめず、リフレクティブな注入を許可するアナリティクスJavaScriptファイルを見つけ出しました。自身の管理するドメインにリダイレクトするmeta要素を作成することで、ダブルのリフレクティブ注入を成功させ、ユーザーのセッション Cookie を盗み取ることができました。
盗まれたCookieを使って、ハッカーはシングルサインオン(SSO)システムにアクセスし、パスワードリセット機能をテストした結果、正規のユーザーとしてログインできるようになりました。
バックアップサーバーとRSAサイニングキーの発見
ハッカーの調査によって、Proxmoxの仮想化プラットフォームで使用されていたRSAサイニングキーが含まれるバックアップサーバーが見つかりました。この鍵を手に入れたハッカーは、Proxmoxのクッキーを偽造し、APIを使用してメインホストのルートパスワードを変更することで、完全な制御権を手に入れることができました。
社内ネットワークの列挙
次にハッカーは、VPNを通じてアクセスできる社内ネットワークを探索しました。nmapスキャンにより、BitwardenパスワードマネージャープラグインがインストールされたLinuxワークステーションが見つかりました。ハッカーはBitwardenデータからPINで保護されたハッシュを抽出し、PINコードを正しく推測することで、パスワードの保管庫にアクセスできるようになりました。
Git リポジトリの悪用
さらに掘り下げると、ハッカーは機密情報が含まれるGitリポジトリの宝庫を発見しました。コミット履歴の中に、エンジニアリンググループ用のJWTを作成できる秘密が隠されていました。このグループのパスワードを変更することで、ハッカーはエンジニアリングチームのメンバーとしてワークステーションにログインできるようになりました。
特権昇格によるルート化
さらなる特権昇格を行うため、ハッカーはDockerを利用しました。自身のマシンからDockerイメージをダウンロードし、リモートホストにコピーすることで、Dockerを使った追加アクセスを獲得できました。
最終的に、ハッカーはメインホストのシステム管理者ユーザーのSSH鍵を見つけ、それを使ってアクセスしました。Proxmoxバックアップの脆弱性を悪用し、ルートパスワードを変更することで、企業ネットワークの完全制御を手に入れることができました。
まとめ
このHackTheBox課題は、堅牢なサイバーセキュリティ対策の重要性と、進化し続ける攻撃手法に対する警戒の必要性を示しています。ハッカーの手法を詳細に分析することで、ウェブアプリケーションのセキュリティ強化、内部ネットワークの堅牢化、包括的なバックアップと アクセス制御戦略の実装など、重要な教訓を得ることができます。
主なポイント:
- CSPによるウェブアプリケーションの強化は従来のXSS攻撃を阻止できますが、ハッカーは創造的な回避策を見つける可能性があります。
- バックアップサーバーと暗号化鍵の適切な管理は、不正アクセスを防ぐ上で重要です。
- 徹底的なネットワーク列挙とぜい弱性発見は、内部システムの弱点を明らかにします。
- Gitリポジトリの安全なコーディング実践とアクセス制御は、機密情報の露出を防ぐために不可欠です。
- DockerやSSH鍵を使った特権昇格手法は、特権管理と監視の強化の必要性を示しています。
サイバーセキュリティアナリストとして、私は絶え間ない脅威の動向を監視し、組織が高度な攻撃に対抗できるよう、洞察を共有し続けていきます。