Hillstone WAF の脆弱性 CVE-2024-8073 (CVSS 9.8) が FIX:RCE 攻撃が生じる恐れ

Hillstone Networks Addresses Critical RCE Vulnerability in WAF (CVE-2024-8073, CVSS 9.8)

2024/08/26 SecurityOnline — ネットワーク・セキュリティ・ソリューション大手の Hillstone Networks が発表したのは、同社の Web Application Firewall (WAF) 製品における重大な脆弱性 CVE-2024-8073 (CVSS:9.8) に関するセキュリティ・アドバイザリである。この脆弱性の悪用に成功したリモートの攻撃者は、影響を受けるシステム上で任意のコードを実行し、システムを完全に侵害する可能性を手にしている。

Hillstone Networks の WAF は、Web アプリケーションと API を強固に保護するものであり、従来からのルールベース検知/セマンティック分析/機械学習のブレンドなどを採用することで高い精度を達成し、また、誤検知を減少させている。しかし、今回の脆弱性の発見により、その防御に重大なギャップがあることが明らかになった。この欠陥は、WAF ソフトウェアのバージョン 5.5R6-2.6.7〜5.5R6-2.8.13 に存在する。

CVE-2024-8073 の核心は、WAF の検証コードページにあり、不適切な入力検証を悪用する攻撃者は、特別に設計されたリクエストにより細工することが可能となる。この脆弱性の悪用に成功した攻撃者は、コマンドを連結して任意のコード実行を達成し、WAF をホストするサーバの制御を奪取する可能性を得る。このような攻撃の影響は重大であり、WAF だけではなく、WAF が保護するはずの Web アプリケーションや API をも危険にさらす可能性がある。

Hillstone Networks は、この脆弱性の深刻度と、Web アプリケーションの保護における WAF の重要な役割を考慮し、すべてのユーザーに対して、バージョン 5.5R6-2.8.14 へと直ちにアップグレードすることを強く推奨している。この更新バージョンに含まれるのは、特定された脆弱性への対処と、関連するリスクを軽減するためのパッチである。

Hillstone WAF のユーザー組織に推奨されるのは、以下の対応を実施である:

  • 可能な限り早急にパッチを適用:潜在的な悪用から保護するためには、パッチを適用したバージョンにアップグレードすることが最も重要である。
  • システム・ログでの不審な動きの監視:システムログとネットワーク・トラフィックを定期的に確認し、侵害の兆候を見つける。
  • 追加セキュリティ対策の検討:侵入検知システム (IDS:intrusion detection systems) や Web アプリケーション・セキュリティ・スキャナなどの、追加のセキュリティ・レイヤーを導入することで、さらに保護を強化する。