HPE Insight RS Flaw: CVE-2024-53676 PoC Exploit Published, RCE Risk Looms
2025/03/04 SecurityOnline — Hewlett Packard Enterprise Insight Remote Support (Insight RS) に存在する、深刻な脆弱性 CVE-2024-53676 (CVSS:9.8) に対する、技術的詳細と PoC エクスプロイトが、セキュリティ研究者である Robin から公開された。このディレクトリ・トラバーサル脆弱性の悪用に成功した未認証のリモート攻撃者は、標的とするシステム上で任意のコード実行の可能性を手にする。

HPE Insight Remote Support (Insight RS) は、モニタリングとサポートのためのプラットフォームであり、サーバ/ストレージ/ネットワーク・ハードウェアなどの、システム稼働時間の確保と、プロアクティブな問題解決のために使用されている。このソフトウェアは、ハードウェア・イベント通知を HPE へ向けて自動的に送信し、診断と解決のサービスで解析する。
この脆弱性は、processAtatchmentDataStream メソッドにおける不適切なパス検証に起因する。この欠陥を悪用する攻撃者は、ディレクトリ制限を回避し、想定されるディレクトリ外に悪意のファイルをアップロードできる。Zero Day Initiative (ZDI) のアドバイザリによると、この脆弱性を悪用することで、Web シェルを Web サーバ・ディレクトリにアップロードする攻撃者は、リモート・コード実行 (RCE) の可能性を手にする。
Robin による脆弱性 CVE-2024-53676 の分析でも、Web サーバ・ ディレクトリへの 細工された JSP ファイルのアップロードによる、リモート・コードが実行の可能性が強調されている。ただし、テスト環境の制限により、完全な悪用は実証されていないという。
この欠陥を悪用する攻撃を、理論的に実証する Robin は、脆弱なシステムへと Web シェルを送信する攻撃者が用いる、悪質な SOAP リクエストを作成する方法を示している。この攻撃は、以下の手順に従って実行される。
- SOAP リクエストの作成:攻撃者は、添付ファイルのファイル名パラメータを変更し、その中にディレクトリ・トラバーサル・シーケンス “../../../../../webapps/ROOT/shell.jsp” を取り込む。
- 悪質な JSP シェルのアップロード:このファイルを、想定されるフォルダではなく、Web サーバ・ディレクトリに保存する。
- アップロードされたシェルの実行:アップロードされたファイルに、HTTP
http://target-ip/shell.jsp経由でアクセスすることで、攻撃者はリモート実行機能を取得する。
ただし、完全な悪用を実証するためには、システム登録時に割り当てられた有効なデバイス ID (oosId) が必要となる。 Robin は、「当社の分析によると、悪用には gdid (oosId) と登録トークンが必要であり、これにより完全な認証が得られない場合の攻撃は、その可能性が制限される」と説明している。
このような要件が残されているが、有効な登録認証情報を取得する攻撃者であれば、この脆弱性を完全に悪用し、リモート・コード実行を可能にできる。
すでに HPE は、Insight Remote Support の v7.14.0.629 をリリースし、これらのセキュリティ上の懸念に対処している。このアップデートには、すべての特定された脆弱性の修正が取り込まれているという。HPE がユーザーに強く推奨するのは、Insight Remote Support インストールを速やかに更新し、悪用のリスクを軽減することだ。
HPE Insight RS の RCE 脆弱性が FIX しました。CVSS 値 9.8 と評価されている、認証を必要とせず、リモートからの攻撃が可能な、深刻な脆弱性です。PoC が提供されていますので、ご利用のチームは、速やかなアップデートを、ご検討ください。よろしければ、HPE で検索も、ご参照下さい。
You must be logged in to post a comment.