メインコンテンツにスキップ
ブログセキュリティLinodeセキュリティダイジェスト 2023年7月24日~7月30日

2023年7月24日から7月30日までのLinodeセキュリティ・ダイジェスト

Linode セキュリティダイジェスト

今週のダイジェストでは、以下の内容をご紹介します。

  • アトラシアン Confluence データセンターとサーバーのリモートコード実行
  • Adobe ColdFusionのリモートコード実行
  • OpenSSH 転送 ssh-agent リモートコード実行
  • AMD "ゼンブリード" 
CVE-2023-22505 および CVE-2023-22508:Atlassian Confluence データセンターおよびサーバーのリモートコード実行

背景

オーストラリアのソフトウェア会社 Atlassian によって開発された Confluence は、企業内でのコラボレーションとナレッジ共有のために設計されたウェブベースの企業ウィキである。当初は 2004 年にリリースされ、Java を使用して構築された Confluence は、シームレスなチームワークとドキュメンテーションプロセスを促進する多目的なプラットフォームへと進化した。組み込みの Tomcat ウェブサーバーと HSQL データベースにより、Confluence Standalone は自己完結型のソリューションを提供すると同時に、他の様々なデータベースにも対応している。アトラシアンは Confluence をエンタープライズソフトウェアとして提供しており、企業はオンプレミスデプロイメントまたは Software-as-a-Service のいずれかを選択することができる。

ヴァルネラビリティ

Confluence Data Center & Server に 2 つの深刻度の高いリモートコード実行 (RCE) 脆弱性が確認されました。

CVE-2023-22505 として知られる最初の脆弱性はバージョン 8.0.0 で導入され、Confluence の評価によると CVSS スコアは 8 で、認証された攻撃者が任意のコードを実行することを可能にします。この脆弱性は機密性、完全性、可用性に高いリスクをもたらし、重大な懸念事項となります。さらに、攻撃者はユーザの操作を必要とせずにこの欠陥を悪用することができます。

二つ目の脆弱性は、CVE-2023-22508 とラベル付けされ、バージョン 6.1.0 で導入された。Confluence の評価による CVSS スコアは 8.5 で、前のものと似た特徴を共有しています。認証された攻撃者はユーザの操作なしに任意のコードを実行でき、機密性、完全性、可用性に大きな影響を与えます。

ミティゲーション

CVE-2023-22505:

  • インスタンスを Confluence Data Center & Server の最新バージョンにアップグレードしてください。
  • 最新バージョンにアップグレードできない場合は、固定バージョン、特に8.3.2または8.4.0にアップグレードしてください。

CVE-2023-22508:

  • インスタンスを 8.2.0 以上の Confluence 機能リリース (例: 8.2、8.2、8.4 など) にアップグレードしてください。
  • あるいは、7.19.8 以上の Confluence 7.19 LTS バグフィックスリリース (例: 7.19.8、7.19.9、7.19.10、7.19.11 など)、または 7.13.20 以上の Confluence 7.13 LTS バグフィックスリリース (8月初旬リリース) にアップグレードしてください。
CVE-2023-38205Adobe ColdFusion のアクセス制御バイパス

背景

Adobe ColdFusionは、Javaベースの多目的Webアプリケーション開発プラットフォームです。サーバーサイドのロジックとデータベースとのインタラクションを、HTMLと混合したColdFusion Markup Language (CFML)を使用してウェブページにシームレスに統合することにより、開発者はダイナミックでデータ駆動型のウェブアプリケーションを作成することができます。 

ヴァルネラビリティ

CVE-2023-38205として追跡されているこの脆弱性は、AdobeのSecurity Bulletinで対処された、以前にパッチが適用された脆弱性CVE-2023-29298を修正するためのパッチバイパスです。2023年7月11日にリリースされたCVE-2023-29298に対する最初のパッチでは、この問題は正常に修正されておらず、攻撃者によってバイパスされる可能性がありました。Rapid7によると、この脆弱性の修正パッチは有効なURLへの対応という点では正しいが、無効なURLを供給することで修正パッチをバイパスし、有効なURLパスがなくても期待されるエンドポイントへのアクセスを許してしまう可能性があるという。

ColdFusion の以下のバージョンに脆弱性があります:

  • Adobe ColdFusion 2023 Update 2およびそれ以前のバージョン
  • Adobe ColdFusion 2021 Update 8およびそれ以前のバージョン
  • Adobe ColdFusion 2018 Update 18およびそれ以前のバージョン

ミティゲーション

アドビは2023年7月19日、この脆弱性を緩和するパッチを本アドバイザリで公開した。パッチの内容は以下の通り:

  • ColdFusion 2023のアップデート3
  • ColdFusion 2021用アップデート9
  • ColdFusion 2018用アップデート19
cve-2023-38408:OpenSSH の転送 ssh-agent におけるリモートコード実行

背景

OpenSSH の forwarded ssh-agent は、ユーザが SSH 接続中に ssh-agent をあるマシンから別のマシンに安全に転送できる機能です。ssh-agent は SSH 公開鍵認証用の秘密鍵を管理します。エージェントの転送により、ユーザのローカル ssh-agent を リモートマシンへの接続認証に使用することができ、リモートマシンに 秘密鍵を保存する必要がなくなります。

ヴァルネラビリティ

Qualysの研究者が発表したアドバイザリによると、ssh-agent転送を使用して攻撃者が制御するホストにログインした人は誰でも、攻撃者が制御するホストにログインしたマシン(ベースホスト)に対して、攻撃者がリモートでコードを実行する可能性があるという。

この脆弱性は、OpenSSH エージェントがリモートホスト上で転送される共有ライブラリを扱うことに起因しています。ベースホストの ssh-agent が ENABLE_PKCS11 フラグ付きでコンパイルされている場合 (これがデフォルトです) 、リモートホストはベースホストの /usr/lib/* にある共有ライブラリをロード (dlopen()) し、即座にアンロード (dlclose()) することができます。しかし、この動作は多くの共有ライブラリと相性が悪く、意図しない副作用が発生する可能性がある。そのような副作用を連鎖させることで、研究者はベース・ホスト上でリモート・コード実行を得ることができた。ただし、研究者の対象範囲は、Ubuntu Desktop 22.04と21.10に限定されている。

ミティゲーション

  • OpenSSH ライブラリの最新版を使用してください:9.3p2
  • 脆弱性の悪用は、ユーザーによって信頼されていないホストに接続するためにssh-agent転送オプションを使用しないことによって防ぐことができる。
CVE-2023-20593クロスプロセス情報リーク、別名 "Zenbleed"

2023年7月24日、AMD は EPYC "Rome" CPU を実行するアカマイのクラウド・コンピューティング・ホストのサブセットに影響を及ぼすセキュリティ脆弱性(CVE-2023-20593)を公表しました。詳細については、Zenbleed に関する最近のブログ記事をご覧ください。 


コメント 

コメントを残す

あなたのメールアドレスは公開されません。必須項目には*印がついています。