CData Products Targeted: Path Traversal Vulnerability Opens Door to Sensitive Data
2024/04/07 SecurityOnline — CData における複数のビジネス統合製品の Java ベースのデプロイメントにおいて、新たに発見されたパストラバーサル脆弱性が、ユーザー組織に重大な脅威をもたらすと、Tenable のセキュリティ研究者たちが警告している。この脆弱性に対して、パッチを適用せずに放置すると、未認証の攻撃者による機密データの窃取や、アプリケーションの完全な制御が奪われる可能性が生じる。

この脆弱性のルーツ
この問題は、危険な組み合わせに起因している:
予期せぬ相互作用:CData のサーブレットと、組み込まれた Jetty Web サーバは、意図されたセキュリティ制限を、不注意により危殆化する方法でリクエストを処理する。
フィルタリングの甘さ: Jetty は、他の Web サーバが行うような、URI の中の URI に含まれる “\” 文字を拒否することができない。その一方で CData サーブレットは、それらの URI を処理してしまうため、脅威アクターたちに悪用される可能性が生まれる。
チェック漏れ:CData アプリケーション内の多くのエンドポイントは、有効なユーザー・セッションを明示的にチェックしないため、パストラバーサル・テクニックを用いる攻撃者にとって、格好の標的となり得る。
重大性と影響
この脆弱性による、潜在的な影響は深刻である。それぞれの CVE を分解してみよう:
CVE-2024-31848/CVE-2024-31849 (CVSS:9.8):この脆弱性は、Critical に分類される。悪用に成功した攻撃者たちは、CData API Server または CData Connect の、完全な管理者権限を不正に取得する可能性を持つ。
CVE-2024-31850/CVE-2024-31851 (CVSS:8.6):この脆弱性は、High に分類される。CData Arc と CData Sync における、機密情報と制限されたアクションが公開されてしまう。
PoC エクスプロイト
この脆弱性を証明する簡単なテストは、脆弱性のあるサーバ上の “/src/getSettings.rsb” にアクセスすることから始まる。そのレスポンスにより、ターゲット・システムに関する、きわめて機密性の高いデータが明らかになる可能性が生じる。
curl --head -H 'Host: 127.0.0.1:8080' -H 'Referer: http://127.0.0.1:8080/' 'http://127.0.0.1:8080/ui/..\src\getSettings.rsb?@json'
HTTP/1.1 200 OK
Date: Fri, 05 Apr 2024 17:11:20 GMT
X-Frame-Options: SAMEORIGIN
Content-Type: application/json;charset=utf-8
Content-Disposition: attachment; filename=GetSettings.json
Transfer-Encoding: chunked
Server: Jetty(10.0.15)
修正による安全性の確保
幸いなことに、すでに CData は、影響を受ける各製品のホットフィックスをリリースしている。これらのアップデートを、直ちに適用することを強く推奨する。重要なビジネスプロセスで、これらのツールに依存している場合には、このパッチ適用は必須となる。
CData に脆弱性とのことです。PoC も提供されているようなので、ご利用のチームは、お気をつけください。CData ですが、調べてみたところ、日本でも広く利用されているような感じです。SaaS/DB/BI/ETL/NoCode ツールからのデータを連携するコネクタとのことなので、B2B には必須のフィールドでビジネス展開しているようです。
You must be logged in to post a comment.