OpenText NetIQ iManager の複数の脆弱性 CVE-2024-3487 などが FIX:RCE などの恐れ

Yahoo Discloses NetIQ iManager Flaws Allowing Remote Code Execution

2024/10/31 SecurityWeek — Yahooの脆弱性研究チーム Paranoid が発表したのは、OpenText の NetIQ iManager に存在する 10 数件の脆弱性を特定と、その中に含まれる認証を必要としないリモート・コード実行の脆弱性に関する情報である。NetIQ iManager は、エンタープライズ向けのディレクトリ管理ツールであり、ネットワーク管理ユーティリティやコンテンツへ向けた、安全なリモート・アクセスを提供するものだ。

Paranoid チームが特定した 11件の脆弱性は、クロスサイト・リクエスト・フォージェリ (CSRF) /サーバ・サイドリクエスト・フォージェリ (SSRF)/リモート・コード実行 (RCE) /任意のファイルアップロード/認証バイパス/ファイル開示/特権昇格などであり、それぞれが単独で悪用できるものである。

これらの脆弱性に対するパッチは、2024年4月のアップデートでリリースされているが、今回の Yahoo による公表は、一部のセキュリティホールの詳細および、それらの連鎖の可能性に関するものである。

Paranoid の研究者たちは、前述の 11件の脆弱性のうちの4件に関して、詳細に説明している。それらは、CVE-2024-3487 (認証バイパス脆弱性) /CVE-2024-3483 (コマンドインジェクション脆弱性)/CVE-2024-3488 (任意のファイルアップロード脆弱性)/CVE-2024-4429 (CSRF 検証バイパス脆弱性) である。

それらの脆弱性を連鎖させる攻撃者は、企業ネットワークに接続しているユーザーを、悪意の Web サイトへと誘導することで、インターネット経由したリモートからの侵害を、iManager に対して仕掛ける可能性を得る。結論として、iManager インスタンスを危険にさらすだけではなく、管理者の認証情報を取得した攻撃者が、なりすましの行動を取る可能性があることを、研究者たちは示している。

Paranoid チームのメンバーであり、Yahoo Red チームにも参加している Blaine Herro は、「攻撃者にとって、なぜ iManager は格好の標的となるのだろうか?その理由は、他の多くの企業管理コンソールと同様に、iManager が極めて特権的な位置にあり、下流のディレクトリ・サービスを管理しているからだ」と、説明している。

Herro は、「それらのディレクト・リサービスが管理するものには、ユーザー名/パスワード/属性/グループメンバーシップなどのユーザーアカウント情報がある。ユーザー・アカウントに対して、このレベルでの制御を達成した攻撃者は、それを真の情報源だと判断する下流のアプリケーションを、容易に欺くことが可能となる」と は付け加えた。