Bludit CMS Faces Critical Security Vulnerabilities: RCE and More, No Patch Available
2024/06/24 SecurityOnline — 多数の Web サイトで使用されている Bludit の5つの深刻な脆弱性が、先日に Redguard のサイバー・セキュリティ研究者 Andreas Pfefferle により発見された。人気の OSS フラットファイル CMS で発生した、これらの脆弱性のうち2つは特に深刻であり、悪用に成功した攻撃者がリモート・コードを実行することで、標的とする Web サイトの制御が完全に奪われる可能性が生じる。

リモート・コード実行: 悪夢のシナリオ
この2つの RCE 脆弱性 CVE-2024-24550/CVE-2024-24551 は、Bludit の File API および Image API を介したファイル・アップロード時の、不適切な処理に起因する。API トークンの知識で武装した攻撃者は、これらの脆弱性を武器化して悪意の PHP ファイルをアップロード/実行し、サーバを容易に侵害する可能性を手にする。
これらの脆弱性の悪用の結果として生じるのは、Web サイトの改ざん/機密データの搾取/マルウェアの配布などだが、他のシステムへ攻撃のための足場の構築も含まれる。Bludit を利用する Web サイトを保護するためには、早急な対策が不可欠である。
さらなる脆弱性がリスクを増大させる
Redguard の調査により、上記の RCE の脆弱性以外にも、3つの脆弱性が明らかにされた:
- セッションの固定化 (CVE-2024-24552): 攻撃者はユーザー・セッションを乗っ取り、正当なユーザーを装うことで不適切なアクセスを実施できる。
- 脆弱なパスワード・ハッシュ (CVE-2024-24553):Bludit が時代遅れの SHA-1 ハッシュ・アルゴリズムを使用しているため、そのパスワードはブルートフォース攻撃に対して脆弱である。
- 安全でないトークン生成 (CVE-2024-24554):予測可能なトークン生成メカニズムを悪用する攻撃者が、認証トークンを偽造してセキュリティ・バイパスを可能にする。
Bludit の沈黙は赤信号
2024年1月に Redguard からの情報開示の努力が始まっているが、現時点においても Bludit の開発チームは、これらの脆弱性に対処していない。この対応の欠如は、同プラットフォームのセキュリティ態勢について深刻な懸念を引き起こし、無数の Web サイトを脅威にさらすことになる。
Bludit ユーザーが行うべきこと
これらの脆弱性の深刻さと、公式パッチの欠如を考慮すると、Bludit ユーザーには早急な対策が推奨される:
- API の無効化:不要な API を完全に無効化することで、REC 攻撃のリスクを軽減できる。
- 一時的な緩和策の実施:Redguard はアドバイザリの中で、詳細な緩和策を提供している。ユーザーに推奨されるのは、公式パッチが利用可能になるまで、Redguard による一時的な回避策を実施することである。
- 不審なアクティビティの監視:Web サイトのログやアクティビティを注意深く監視して、侵害の兆候の有無を確認する。
- 代替となる CMS の検討:セキュリティを最優先にするのであれば、脆弱性に迅速に対処する、別の実績のある CMS への移行を検討する。
これらの脆弱性が浮き彫りにするのは、Bludit ユーザーにとって深刻なセキュリティ・リスクである。Andreas Pfefferle は、PoC エクスプロイト・コードと緩和策を提案しているが、依然として Bludit 開発チームは問題に対処していない。ユーザーに強く求められるのは、推奨された対策を実施し、Bludit チームからのアップデートを確認することである。
Bludit という CMS (Content management system) で、深刻な脆弱性が発生し、しかも、パッチが未適用という状況の陥っているようです。ご利用のチームには、Redguard が提供する緩和策などが有効だと思います。早くアップデートが届くとよいですね。よろしければ、CMS で検索も、ご利用ください。
You must be logged in to post a comment.