Apache OFBiz の脆弱性 CVE-2024-38856:その問題点を整理する – SonicWall

Exploited: CISA Highlights Apache OFBiz Flaw After PoC Emerges

2024/08/30 DarkReading — 米国の CISA (Cybersecurity and Infrastructure Security Agency) は、Apache OFBiz の脆弱性 CVE-2024-38856 を、KEV (Known Exploited Vulnerabilities) カタログに追加した。Apache OFBiz は、オープンソース の ERP (Enterprise Resource Planning) システムであり、顧客対応/人事機能/注文処理/倉庫管理などの、産業界における業務管理を支援するものだ。そのユーザー企業は約 170社であり、そのうちの 41%が米国にある。同プラットフォームの Web サイトには、United Airlines/Home Depot/HP Development などの大企業が名を連ねている。


脆弱性 CVE-2024-38856 の悪用に成功すると、認証前のリモート・コード実行 (RCE) が可能になるため、CVSS スコアは 9.8 となっている。この脆弱性が公表された後の8月上旬に、PoC エクスプロイトが公開されたことで、CISA KEV カタログへの登録も行われることになった。

ユーザー組織にとって必要なことは、バージョン 18.12.15 へとアップデートし、この脅威を緩和することだ。なお、連邦民間行政機関 (FCEB:Federal Civilian Executive Branch) は、9月17日までにアップデートを行うよう指示されている。

SonicWall の Executive Director of Threat Research である Douglas McKee は、「SonicWall の立場から言えることは、かなり広範な悪用の試みが見られたということだ。”試み” という言葉を使ったのは、その悪用が、必ずしも成功したかどうかわからないからだ。私たちの顧客の約 16%が、この脆弱性の悪用に直面し始めている」と、Dark Reading に語っている。

CVE-2024-36104 の分析中に発見された CVE-2024-38856

8月の初めに SonicWall の研究者が、同プラットフォームの別の RCE 脆弱性 CVE-2024-36104 を分析している最中に、今回の CVE-2024-38856 が発見された。

脆弱性 CVE-2024-36104 は、ユーザー・リクエスト2対する不十分な検証により、リモート攻撃者によるシステム・ディレクトリへのアクセスを許すものだ。その原因は、ControlServlet 関数と RequestHandler 関数が、同じリクエストを受け取った後の処理のために、異なるエンドポイントを受け取るところにある。正しく機能していれば、どちらも同じエンドポイントを受け取って処理するはずである。

そして、CVE-2024-36104 に対するパッチをテストしている間に、研究者たちは ら棚脆弱性 CVE-2024-38856 を発見した。この脆弱性の悪用に成功した攻撃者は、ProgramExport エンドポイントを経由した未認証によるアクセスを達成し、任意のコード実行の可能性を手にする。

Apache OFBiz チームは、脆弱性を修正しようと試みたが、根本的な原因の特定には至らなかった。結局のところ、複数の脆弱性による連鎖が残ったと、Douglas McKee は指摘している。

彼は、「SonicWall の研究者たちは、Apache Office における各種のパッチを参照し、コードベースに詳しくなり、その結果として、攻撃者の考え方を追跡するようになった。私は “think red, act blue” という言葉が好きなんだ。攻撃者のように考えながら、防御のために行動するという発想だ。つまり、SonicWall の研究者たちは、ある脆弱性にパッチを当てるための修正プログラムを、攻撃者マインド参照するようになり、それを回避しようとし、別の脆弱性の発見へとつなげていった」と語っている。

脆弱性の悪用を避けるには

SonicWall ブログで提供されるのは、アプリケーション内のプログラム・エクスポート機能にアクセスする攻撃者が、Apache OFBiz に送信するリクエストと、そこで用いるパラメータを含む、CVE-2024-38856 を悪用する攻撃チェーンのシナリオである:

“POST /webtools/control/forgotPassword/ProgramExport HTTP/1.1

groovyProgram=throw new Exception (‘whoami’ .execute () .text) ;”

CVE-2024-36104 を悪用できる、その他の URL は以下の通りだ:

  • POST /webtools/control/forgotPassword/ProgramExport
  • POST /webtools/control/showDateTime/ProgramExport
  • POST /webtools/control/TestService/ProgramExport
  • POST /webtools/control/view/ProgramExport
  • POST /webtools/control/main/ProgramExport

この脆弱性は、Apache OFBiz の 18.12.14 以下の全バージョンに影響するが、暫定的なパッチは提供されていない。したがってユーザーは、最新バージョンへとアップグレードし、この脆弱性の悪用を防ぐ必要がある。

この脆弱性 CVE-2024-38856 の分析を、8月の初めに公開した Zscaler のブログによると、このアップグレードに失敗すると、攻撃者はログイン・パラメータの操作を達成し、ターゲット・サーバ上における任意のコード実行の可能性を得るという。最近は、PoC エクスプロイト・コードを悪用する攻撃者が増加しているため、特に注意が必要である。