Yahoo Discloses NetIQ iManager Flaws Allowing Remote Code Execution
2024/10/31 SecurityWeek — Yahooの脆弱性研究チーム Paranoid が発表したのは、OpenText の NetIQ iManager に存在する 10 数件の脆弱性を特定と、その中に含まれる認証を必要としないリモート・コード実行の脆弱性に関する情報である。NetIQ iManager は、エンタープライズ向けのディレクトリ管理ツールであり、ネットワーク管理ユーティリティやコンテンツへ向けた、安全なリモート・アクセスを提供するものだ。

Paranoid チームが特定した 11件の脆弱性は、クロスサイト・リクエスト・フォージェリ (CSRF) /サーバ・サイドリクエスト・フォージェリ (SSRF)/リモート・コード実行 (RCE) /任意のファイルアップロード/認証バイパス/ファイル開示/特権昇格などであり、それぞれが単独で悪用できるものである。
これらの脆弱性に対するパッチは、2024年4月のアップデートでリリースされているが、今回の Yahoo による公表は、一部のセキュリティホールの詳細および、それらの連鎖の可能性に関するものである。
Paranoid の研究者たちは、前述の 11件の脆弱性のうちの4件に関して、詳細に説明している。それらは、CVE-2024-3487 (認証バイパス脆弱性) /CVE-2024-3483 (コマンドインジェクション脆弱性)/CVE-2024-3488 (任意のファイルアップロード脆弱性)/CVE-2024-4429 (CSRF 検証バイパス脆弱性) である。
それらの脆弱性を連鎖させる攻撃者は、企業ネットワークに接続しているユーザーを、悪意の Web サイトへと誘導することで、インターネット経由したリモートからの侵害を、iManager に対して仕掛ける可能性を得る。結論として、iManager インスタンスを危険にさらすだけではなく、管理者の認証情報を取得した攻撃者が、なりすましの行動を取る可能性があることを、研究者たちは示している。
Paranoid チームのメンバーであり、Yahoo Red チームにも参加している Blaine Herro は、「攻撃者にとって、なぜ iManager は格好の標的となるのだろうか?その理由は、他の多くの企業管理コンソールと同様に、iManager が極めて特権的な位置にあり、下流のディレクトリ・サービスを管理しているからだ」と、説明している。
Herro は、「それらのディレクト・リサービスが管理するものには、ユーザー名/パスワード/属性/グループメンバーシップなどのユーザーアカウント情報がある。ユーザー・アカウントに対して、このレベルでの制御を達成した攻撃者は、それを真の情報源だと判断する下流のアプリケーションを、容易に欺くことが可能となる」と は付け加えた。
OpenText NetIQ iManager ですが、「インターネットと Web ブラウザにアクセスする、ネットワーク管理ユーティリティであり、コンテンツへの安全でカスタマイズされたアクセスを提供する、Web ベースの管理コンソールである」と紹介されています。つい先日の 2024/10/29 には、「CyberPanel の RCE 脆弱性:PSAUX ランサムウェア展開での悪用を確認」という記事をポストしています。ご利用のチームは、ご注意ください。
You must be logged in to post a comment.