PoC for critical Arcserve UDP vulnerabilities published (CVE-2024-0799, CVE-2024-0800)
2024/03/14 HelpNetSecurity — Arcserve の Unified Data Protection (UDP) ソリューションに存在する、深刻なセキュリティ脆弱性 CVE-2024-0799/CVE-2024-0800 が修正された。また、この攻撃を実証する PoC エクスプロイト・スクリプトと、サービス拒否の要因となる3つ目の脆弱性 CVE-2024-0801 を誘発するスクリプトが、Tenable の研究者たちにより公開されている。

脆弱性 CVE-2024-0799/0800/0801 について
Arcserve UDP は、バックアップ/ディザスタ・リカバリ・ソリューションとして、数多くの企業に幅広く利用されている。
これらの3つの脆弱性は、UDP コンソールに影響をおよぼす:
認証バイパスの脆弱性 CVE-2024-0799:認証されていないリモートの攻撃者が、エンドポイント /management/wizardLogin へ向けて、パスワード・パラメータなしで POST HTTP メッセージを送信することで、悪用される可能性がある。
Tenable の研究者たちは、「この脆弱性の悪用に成功した認証済みの攻撃者は、UDP Console 内でタスク実行が可能になる」と説明している。
パス・トラバーサルの脆弱性 CVE-2024-0800:この脆弱性の悪用に成功した認証済みの攻撃者は、UDP Console がインストールされているファイル・システム上の任意のディレクトリに、任意のファイルをアップロードする可能性を得る。
Tenable の PoC では、これら2つの脆弱性 CVE-2024-0799/CVE-2024-0800 を連鎖させた攻撃者は、認証を必要とせずに悪意のファイルをアップロードが可能なことを実証している。研究者たちは、「このアップロード操作は、SYSTEM のセキュリティ・コンテキストの下で実行される」と指摘している。
3つ目の脆弱性 CVE-2024-0801 は、認証されていない攻撃者に対して、ソフトウェア・プロセスの終了を可能にさせるものだ。この脆弱性が悪用されると、サービス運用妨害が生じる可能性がある。
利用可能な修正プログラム
これらの脆弱性は、Arcserve UDP 9.2/8.1 用のセキュリティ・パッチで修正されている。UDP コンソールを使用しているユーザーに推奨されるのは、すべてのマシンに対して、このパッチを適用することである。
バックアップ・ソリューションである Arcserve UDP に脆弱性が発生し、PoC エクスプロイトも提供されました。ご利用のチームは、ご注意ください。Arcserve に関する直近の記事は、2023/11/29 の「Arcserve UDP の3つの脆弱性が FIX:PoC エクスプロイトも提供?」となっています。Arcserve で検索と併せて、ご参照ください。
You must be logged in to post a comment.