Bludit CMS に深刻な RCEなどの脆弱性:PoC の提供と緩和策について

Bludit CMS Faces Critical Security Vulnerabilities: RCE and More, No Patch Available

2024/06/24 SecurityOnline — 多数の Web サイトで使用されている Bludit の5つの深刻な脆弱性が、先日に Redguard のサイバー・セキュリティ研究者 Andreas Pfefferle により発見された。人気の OSS フラットファイル CMS で発生した、これらの脆弱性のうち2つは特に深刻であり、悪用に成功した攻撃者がリモート・コードを実行することで、標的とする Web サイトの制御が完全に奪われる可能性が生じる。


リモート・コード実行: 悪夢のシナリオ

この2つの RCE 脆弱性 CVE-2024-24550/CVE-2024-24551 は、Bludit の File API および Image API を介したファイル・アップロード時の、不適切な処理に起因する。API トークンの知識で武装した攻撃者は、これらの脆弱性を武器化して悪意の PHP ファイルをアップロード/実行し、サーバを容易に侵害する可能性を手にする。

これらの脆弱性の悪用の結果として生じるのは、Web サイトの改ざん/機密データの搾取/マルウェアの配布などだが、他のシステムへ攻撃のための足場の構築も含まれる。Bludit を利用する Web サイトを保護するためには、早急な対策が不可欠である。

さらなる脆弱性がリスクを増大させる

Redguard の調査により、上記の RCE の脆弱性以外にも、3つの脆弱性が明らかにされた:

  • セッションの固定化 (CVE-2024-24552): 攻撃者はユーザー・セッションを乗っ取り、正当なユーザーを装うことで不適切なアクセスを実施できる。
  • 脆弱なパスワード・ハッシュ (CVE-2024-24553):Bludit が時代遅れの SHA-1 ハッシュ・アルゴリズムを使用しているため、そのパスワードはブルートフォース攻撃に対して脆弱である。
  • 安全でないトークン生成 (CVE-2024-24554):予測可能なトークン生成メカニズムを悪用する攻撃者が、認証トークンを偽造してセキュリティ・バイパスを可能にする。
Bludit の沈黙は赤信号

2024年1月に Redguard からの情報開示の努力が始まっているが、現時点においても Bludit の開発チームは、これらの脆弱性に対処していない。この対応の欠如は、同プラットフォームのセキュリティ態勢について深刻な懸念を引き起こし、無数の Web サイトを脅威にさらすことになる。

Bludit ユーザーが行うべきこと

これらの脆弱性の深刻さと、公式パッチの欠如を考慮すると、Bludit ユーザーには早急な対策が推奨される:

  1. API の無効化:不要な API を完全に無効化することで、REC 攻撃のリスクを軽減できる。
  2. 一時的な緩和策の実施:Redguard はアドバイザリの中で、詳細な緩和策を提供している。ユーザーに推奨されるのは、公式パッチが利用可能になるまで、Redguard による一時的な回避策を実施することである。
  3. 不審なアクティビティの監視:Web サイトのログやアクティビティを注意深く監視して、侵害の兆候の有無を確認する。
  4. 代替となる CMS の検討:セキュリティを最優先にするのであれば、脆弱性に迅速に対処する、別の実績のある CMS への移行を検討する。

これらの脆弱性が浮き彫りにするのは、Bludit ユーザーにとって深刻なセキュリティ・リスクである。Andreas Pfefferle は、PoC エクスプロイト・コードと緩和策を提案しているが、依然として Bludit 開発チームは問題に対処していない。ユーザーに強く求められるのは、推奨された対策を実施し、Bludit チームからのアップデートを確認することである。