Nagiosのハッキング: サイバーセキュリティエンジニアの視点から

はじめに

サイバーセキュリティエンジニアとして、私はさまざまなシステムの脆弱性やセキュリティ上の問題に常に注目しています。この記事では、人気のサイバーセキュリティトレーニングプラットフォーム「HackTheBox」で Monitored マシンのハッキングを行った経験を共有します。この記事で説明する手順に従えば、広く使われているオープンソースのモニタリングおよびアラートツールであるNagiosの脆弱性を特定し、悪用する方法を学ぶことができます。

初期の情報収集とSNMP

動画では、まずターゲットシステムに対するnmapスキャンを行い、SSH、HTTP、LDAP、HTTPSなどのオープンポートとサービスを明らかにします。その後、システム上で稼働しているSNMPサービスに注目します。必要なMIB(Management Information Base)をインストールして SNMP データを調査すると、引数にユーザー資格情報が含まれているBashスクリプトが発見されます。

Nagios APIを使ってログインする

発表者は、発見したクレデンシャルを使ってNagios GUIにログインを試みますが、アカウントが無効化されていることがわかります。そこで、Nagios APIを探索し、SVCアカウントのAPIトークンを使ってauthenticate(認証)する方法を見つけます。これにより、Nagios ダッシュボードにアクセスでき、システムが脆弱なバージョンのNagiosを実行していることを発見します。

SQLインジェクション脆弱性の悪用

発表者は、Nagios 管理者バナーメッセージのAJAXヘルパーにSQLインジェクションの脆弱性があることを発見します。エラーベースのSQL インジェクションとXPATHを使ってこの脆弱性を手動で悪用し、データベースの情報(テーブルやカラムのリスト)を抽出します。さらに、Burp Suite Intruderを使ってデータベーステーブルとカラムの列挙を自動化する方法も紹介しています。

APIを使って管理者アクセスを得る

抽出したデータベース情報から、Nagios 管理者ユーザーのAPIキーを発見します。そしてNagios APIを活用して、新しい管理者ユーザーアカウントを作成し、Nagiosシステム全体への完全な権限を得ます。

Rootへの特権昇格

発表者は、リバースシェルを提供するカスタムのNagiosチェックを作成し、Nagiosユーザーとしてシステムにアクセスします。その後、Nagiosユーザーのsudo権限を調べ、GetProfileスクリプトの悪用とNagios バイナリの書き換えの2つの方法でroot権限の昇格に成功します。

まとめ

この記事では、HackTheBoxのMonitored マシンをハッキングするプロセスを探り、Nagiosシステム内の脆弱性とセキュリティ上の問題に焦点を当てました。これらの手法を理解することで、セキュリティ専門家はこうした脆弱性の特定と軽減に向上させ、管理下のシステムのセキュリティ全体を高めることができます。

キーポイント:

  • 徹底的な情報収集とSNMPデータ分析の重要性
  • Nagios APIとWebインターフェイスの脆弱性を悪用する方法
  • SQLインジェクションを活用して機密情報を抽出する
  • root権限を獲得するための特権昇格手法
  • このような脆弱性を防ぐための安全なコーディング慣行と定期的な更新の適用
上部へスクロール