PoC Exploit Released for Arbitrary File Write Flaw (CVE-2024-22263) in Spring Cloud Data Flow
2024/08/27 SecurityOnline — クラウドベースのデータ処理に広く使用されている、Spring Cloud Data Flow に存在する任意のファイル書き込みの脆弱性 CVE-2024-22263 に対する PoC エクスプロイト・コードが、SecureLayer7 のセキュリティ研究者である Zeyad Azima により公開された。この脆弱性の悪用に成功した権限のない攻撃者は、ファイル・システム上の任意の場所に任意のファイルを書き込むことが可能になるため、サーバ全体が危険にさらされる可能性が生じる。

脆弱性 CVE-2024-22263 は、Spring Cloud Data Flow の Skipper サーバ・コンポーネント内に影響を及ぼす、任意ファイル書き込み脆弱性である。各種のパッケージ・アップロードを処理する Skipper サーバにおいて、アップロード・パスの適切なサニタイズが失敗している。したがって、Skipper サーバ API にアクセスできる攻撃者であれば、悪意のアップロード・リクエストを作成し、サーバのファイル・システム上の任意の場所にファイルを書き込むことが可能になる。この脆弱性の悪用の結果は深刻であり、サーバ侵害が生じるだけではなく、さらなる悪用につながる恐れもある。

この脆弱性は、Spring Cloud Skipper のバージョン 2.11.0〜2.11.2/2.10.x に影響を及ぼす。すでに Spring は、パッチを適用したバージョン 2.11.3 をリリースし、すべてのユーザーに対して、可能な限り早急にアップグレードするよう強く推奨している。
脆弱性 CVE-2024-22263 の PoC エクスプロイトは、GitHub でも公開されているため、パッチ未適用のシステムが、攻撃者の標的になる可能性が高まっている。それが浮き彫りにするのは、組織が必要なアップデートを適用し、悪用から環境を保護することの緊急性である。
この脆弱性 CVE-2024-22263 に関しては、2024/05/29 の「Spring Cloud の脆弱性 CVE-2024-22263 が FIX:サーバ乗っ取りが生じる恐れ」が第一報となっています。今日の記事でも深刻度値が記されていないので、NVD で調べたところ、VMware が CVSS 値 8.8 と評価していました。PoC も提供されましたので、ご利用のチームは、十分に ご注意ください。
You must be logged in to post a comment.