Qdrant の脆弱性 CVE-2024-3584 (CVSS 9.8) が FIX: PoC エクスプロイトも公開

CVE-2024-3584: Critical Path Traversal Flaw Exposes Qdrant Vector Database to Remote Takeover

2024/06/03 SecurityOnline — ニューラル・ネットワーク・ベースのマッチングや、セマンティック検索アプリケーションで広く使用されている、オープンソースのベンター類似検索エンジン Qdrant に、深刻な脆弱性 CVE-2024-3584 (CVSS:9.8) が発見された。


Qdrant は、大規模なニューラ・ルネットワークやセマンティック・ベースのマッチング・アプリケーションを扱うために設計された、汎用的なベクター類似検索エンジンおよびデータベースである。拡張フィルタリングやファセット検索などの幅広い機能をサポートしており、AI や機械学習アプリケーションを扱う開発たちにとって、貴重なツールとなっている。

CVE-2024-3584 はパス・トラバーサルの脆弱性に分類されており、Qdrant の “/collections/{name}/snapshots/upload” エンドポイントに存在する。不適切な入力検証に起因し、URL エンコーディングにより、”name” パラメータが操作される可能性が生じる。

この脆弱性の悪用に成功した攻撃者は、サーバのファイル・システム上の “/root/poc.txt” のような任意のロケーションに、ファイルのアップロードが許される。それにより、影響を受けたシステムの、完全な乗っ取りなどの深刻な被害が生じる恐れがある。

この脆弱性の発見者である、セキュリティ研究者 Ozelis から、PoC (proof-of-concept) が公開されている。この PoC が強調しているのは、攻撃者が “name” パラメータを操作し、不正なファイル・アップロードを実現し、サーバを制御する手順である。

この脆弱性の影響は広範囲に及び、攻撃者による任意のコード実行/機密データの流出に加えて、Qdrant のベクター検索やストレージに依存する、サービスの妨害にいたる可能性もある。

すでに Qdrant 開発チームは、この脆弱性に迅速に対処し、バージョン 1.9.0 で修正している。Qdrant のユーザーと管理者には、最新バージョンへと直ちにアップグレードすることが強く推奨される。

また、アップグレードに加えて、悪用の兆候をアクセス・ログで確認し、また、今後において同様の脆弱性に影響されないよう、厳格な入力検証対策を実施することも必要だ。