Trusted Design

CVE-2010-0738 の詳細

CVEの情報

説明:
The JMX-Console web application in JBossAs in Red Hat JBoss Enterprise Application Platform (aka JBoss EAP or JBEAP) 4.2 before 4.2.0.CP09 and 4.3 before 4.3.0.CP08 performs access control only for the GET and POST methods, which allows remote attackers to send requests to this application's GET handler by using a different method.

CVE更新日: 2010-04-28 22:30:00.447000

CVSSバージョン: 3.1

CVSSスコア: 5.3

KEVの情報

KEV更新日: 2022-05-25

EPSSの情報

EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。

EPSSスコア: 0.912880000

EPSS更新日: 2026-04-16 00:00:00

SSVCの情報

SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。

Exploitation: active

Technical Impact: medium

Automatable: True

AIを使った解説

解説:

CVE-2010-0738に関する脆弱性調査結果を以下に解説します。


CVE-2010-0738 解説

1. 脆弱性の概要

Red Hat JBoss Enterprise Application Platform (JBoss EAPまたはJBEAP) のJBossAsに含まれるJMX-Console Webアプリケーションは、GETおよびPOSTメソッドに対してのみアクセス制御を実行していました。この不備により、リモートの攻撃者は、HEADなどの異なるHTTPメソッドを使用してこのアプリケーションのGETハンドラにリクエストを送信することで、認証をバイパスすることが可能でした。

この脆弱性は、不適切なアクセス制御(CWE-284)および危険なメソッドまたは関数の公開(CWE-749)として分類されています。

1.1 影響

この脆弱性が悪用されると、認証されていないリモートの攻撃者が、Javaプロセスを実行しているオペレーティングシステムのユーザーのコンテキストで任意の操作を実行できるようになり、機密性、完全性、可用性に損害を与える可能性があります。 実際には、JMXコンソールの機能を利用してJBossユーザーのコンテキストで任意のコードを実行する「JBossワーム」が確認されており、これによりシステムが感染する事例も報告されています。 また、この脆弱性はSamsam(Samas)ランサムウェアキャンペーンの一部として悪用されたことが確認されています。

1.2 深刻度

  • CVSS v2 基本評価値: 5.0 (警告)
    • 攻撃元区分: ネットワーク
    • 攻撃条件の複雑さ: 低
    • 認証の必要性: 不要
    • 機密性への影響: 部分的
    • 完全性への影響: なし
    • 可用性への影響: なし
  • CVSS v3.x 基本評価値: 5.3 (警告)
    • 攻撃元区分: ネットワーク (AV:N)
    • 攻撃条件の複雑さ: 低 (AC:L)
    • 必要な特権レベル: 不要 (PR:N)
    • ユーザー関与レベル: 不要 (UI:N)
    • スコープ: 変更なし (S:U)
    • 機密性への影響: なし (C:N)
    • 完全性への影響: 低 (I:L)
    • 可用性への影響: なし (A:N)
  • EPSS (Exploit Prediction Scoring System): 91.00% (非常に高い悪用可能性を示します)
  • CISA Known Exploited Vulnerabilities Catalog: この脆弱性はCISAの既知の悪用された脆弱性カタログに記載されており、実際の環境で積極的に悪用されていることを示しています。 Red Hatは、このCVEを「重大」なリスクとしており、公に悪用可能なエクスプロイトが存在するため、高優先度で対処すべきとしています。

2. 対象となる環境

この脆弱性は、以下のJBoss製品およびバージョンに影響を与えます。

  • 製品:
    • Red Hat JBoss Enterprise Application Platform (JBoss EAPまたはJBEAP)
    • JBoss Application Server (AS) 4.0.x
    • JBoss Communications Platform 1.2
    • JBoss Enterprise Portal Platform (EPP) 4.3
    • JBoss Enterprise Web Platform (EWP) 5.0
    • JBoss SOA-Platform (SOA-P) 4.2, 4.3, 5.0

2.1 影響を受けるOSバージョン

この脆弱性はJBossアプリケーション自体のものであるため、特定のOSバージョンが直接的に脆弱性の対象となるわけではありません。しかし、以下のJBoss EAPが動作するOS環境が影響を受けます。

  • Red Hat JBoss Enterprise Application Platform 4.2 for RHEL 4
  • Red Hat JBoss Enterprise Application Platform 4.2 for RHEL 5
  • Red Hat JBoss Enterprise Application Platform 4.3 for RHEL 4
  • Red Hat JBoss Enterprise Application Platform 4.3 for RHEL 5

2.2 影響を受ける設定

  • JBossAs in Red Hat JBoss Enterprise Application Platform 4.2.0.CP09より前のバージョン、および4.3.0.CP08より前のバージョン。
  • 特に、アクセス制御がGETおよびPOSTメソッドのみに限定されているJMX-Console Webアプリケーションが影響を受けます。
  • JMXコンソールのデフォルト設定において、セキュリティ制限が不十分であることが問題です。

3. 影響を受けた時の兆候

  • 認証バイパスを悪用したJMXコンソールへのアクセス成功。
  • リモートからの任意のコード実行。
  • ランサムウェア(Samsam/Samasなど)によるシステム感染。
  • Nmapのhttp-vuln-cve2010-0738スクリプトなどのツールでスキャンした場合に、JMXコンソールが認証バイパス可能と検出される。
  • JBossサーバー上で意図しないプロセスやファイルが作成・実行される。
  • 不正なワーム活動によるネットワークトラフィックの増加。

4. 推奨対策

4.1 本対策

  • ベンダーパッチの適用: Red Hatから提供されているセキュリティアップデートを速やかに適用してください。具体的には、JBoss EAP 4.2の場合は4.2.0.CP09以降、JBoss EAP 4.3の場合は4.3.0.CP08以降のバージョンに更新することが推奨されています。
    • 関連するRed Hat Security Errata (RHSA) は、RHSA-2010:0376, RHSA-2010:0377, RHSA-2010:0378, RHSA-2010:0379です。
  • CISAの指示に従い、ベンダーの更新を適用することが必須とされています。

4.2 暫定回避策(緩和策)

  • JMXコンソールのアクセス制限: JMXコンソールへのアクセスを、信頼できるネットワークセグメントまたは特定のIPアドレスに限定するようファイアウォールやネットワークACLを設定してください。
  • JMXコンソールの認証強化: JMXコンソールが外部に公開されている場合は、強固な認証メカニズムを実装し、デフォルトの認証設定を見直してください。JBossコミュニティの「SecureTheJmxConsole」に関するドキュメントも参考に、セキュリティ対策を強化することが推奨されます。
  • 不要なJMX-Console Webアプリケーションを無効化または削除する。

他に解説すべき観点

  • 悪用状況: この脆弱性は、2010年に公開された古い脆弱性ではありますが、現在でもCISAのKnown Exploited Vulnerabilities Catalogにリストされており、ランサムウェア攻撃にも利用された実績があるため、未パッチのシステムは非常に高いリスクに晒されています。
  • 脆弱性診断: Nmapのスクリプト(http-vuln-cve2010-0738)を利用して、JBossサーバーがこの脆弱性の影響を受けるかどうかを確認できます。

参照したサイト:

NVDサイト

NVDでCVEの詳細を見る

戻る