Hard-Coded Credentials (CVE-2024-23473), RCE (CVE-2024-28075) Flaws Patched in SolarWinds ARM
2024/05/10 SecurityOnline — IT 管理ソフトウェアのリーディング・プロバイダである SolarWinds は、5月9日にリリース・ノートを公開し、同社の Access Rights Manager (ARM) ソリューションに存在する、深刻な脆弱性 CVE-2024-28075/CVE-2024-23473 にパッチを適用したことを明らかにした。これらの脆弱性が攻撃者に悪用されると、機密データの漏えい/不正アクセスなどが生じる可能性がある。

ZDI の脆弱性研究者 Piotr Bazydło により発見/報告された、これらの脆弱性の悪用に成功した攻撃者は、リモート・コード実行や認証のバイパスが可能となり、標的のネットワーク内での足がかりを得る可能性を持つ。
1つ目の CVE-2024-28075 (CVSS:9.0) は、安全ではないデータのデシリアライゼーションの欠陥である。この脆弱性の悪用に成功した、認証済みのリモートの攻撃者は、システム上で任意のコード実行を行う可能性を持つ。
2つ目の脆弱性 CVE-2024-23473 (CVSS:8.6) は、ARM ソフトウェア内にハードコードされた、認証情報に起因する認証バイパスの欠陥である。この脆弱性は、ネットワーク内でメッセージ・キュー通信を処理するために不可欠なコンポーネントである、 RabbitMQ 管理コンソールへのアクセスを許可してしまうものだ。この脆弱性を悪用する攻撃者は、ネットワーク運用を不正に制御する可能性を持つ。
これらの脆弱性は、5月9日に配布された Access Rights Manager バージョン 2023.2.4 の最新リリースで修正されている。このアップデートには、一連の脆弱性に対処するだけではなく、さまざまなバグ修正とセキュリティの改善も含んでいる。
SolarWinds は、これらの脆弱性が実際に悪用された形跡は確認されてないとしている。しかし、これらの脆弱性が潜在的な影響を及ぼす可能性があることから、予防的なセキュリティ対策を実施する必要がある。ARM によるアクセス管理に依存している組織に推奨されるのは、優先的なパッチ適用/定期的なセキュリティ評価の実施/潜在的な脅威の特定および対応のための強固な監視/検知機能の実装などである。
SolarWinds に2つの脆弱性が発生です。1つ目はリモート・コード実行、2つ目は認証バイパスです。どちらも、CVSS 値は高いので、ご利用のチームは、ご注意ください。前回の SolarWinds 関連トピックは、2024/03/01 の「SolarWinds SEM の深刻な RCE 脆弱性 CVE-2024-0692 が FIX:ただちにパッチを!」となります。よろしければ、SolarWinds で検索も、ご利用ください。
You must be logged in to post a comment.