CVE-2024-41667: OpenAM Vulnerability Exposes Authentication Systems to Critical Risk
2024/07/31 SecurityOnline — 包括的なアクセス管理ソリューションである Open Identity Platform の OpenAM に、深刻な脆弱性 CVE-2024-41667 (CVSS:8.8) が発見された。この脆弱性の悪用に成功したリモートの攻撃者は、影響を受けるシステム上で任意のコードの実行が可能になる。その結果として、OpenAM を活用することで、認証/Single Sign-On (SSO)/認可/フェデレーション/エンタイトルメント/Web サービスなどの、セキュリティに対応している組織にとって重大な脅威が生じる。

脆弱性 CVE-2024-41667 は、getCustomLoginUrlTemplate メソッドにおける FreeMarker テンプレート・インジェクションの問題に起因するものであり、ユーザー入力を操作する攻撃者に対して、認証プロセスの不正な制御を許すことになる。OpenAM の開発者は、ログインのオーバーライドを処理するためにカスタマイズ可能な URL を提供する意図を持っていたが、CustomLoginUrlTemplate を制限しなかったことで、悪意の入力の影響を受けやすくなっていた。
この脆弱性については、発見者であるセキュリティ研究者の AfterSnows から、問題の再現方法を示す詳細な PoC エクスプロイト・コードが公開されている。悪意のテンプレートを取り込むように細工されたリクエストを送信することで、この脆弱性を悪用する攻撃者は、影響を受けるシステム上で任意のコードを実行し、そのシステムを完全に制御する可能性を手にする。
この脆弱性は、特に重要なアクセス管理機能を OpenAM に依存している組織に、データ漏洩/システム侵害/機密情報への不正アクセスなどの深刻な影響を及ぼす可能性がある。
この脆弱性により、特に重要なアクセス管理機能を、OpenAM に依存している組織に深刻な影響が生じ得る。その結果として、データ漏洩/システム侵害/機密情報への不正アクセスなどが引き起こされる可能性がある。
悪用のリスクを軽減するために、OpenAM のユーザーに対しては、以下の対処が推奨される:
- OpenAM のアップグレード:この脆弱性に対する修正が含まれる、OpenAM 15.0.4 以降にアップデートする。
- TemplateClassResolver の実装: OpenAM チームが推奨しているように、TemplateClassResolver.SAFER_RESOLVER を実装して、FreeMarker テンプレートで頻繁に悪用されるクラスの解決を無効化する。
このブログで、OpenAM は初登場なので、いつものとおり Wikipediaで調べたところ、「OpenAM (Open Access Management) は、オープンソースのアクセス管理/権限付与/フェデレーションのサーバ・プラットフォームである。現在は、Open Identity Platform Community によりサポートされている。OpenAM の経緯について述べると、Sun Microsystems により立ち上げられ、OpenSSO (Open Single Sign-On) として始まっている。そして、Oracle による Sun の買収後に開始されたフォークが、OpenAM である」と記されていました。OpenSSO が始まったのは、2008年11月とのことなので、ずいぶんと長い歴史を持っているソリューションであることが分かります。
You must be logged in to post a comment.