CVE-2010-0738 の詳細
CVEの情報
説明:
The JMX-Console web application in JBossAs in Red Hat JBoss Enterprise Application Platform (aka JBoss EAP or JBEAP) 4.2 before 4.2.0.CP09 and 4.3 before 4.3.0.CP08 performs access control only for the GET and POST methods, which allows remote attackers to send requests to this application's GET handler by using a different method.
CVE更新日: 2010-04-28 22:30:00.447000
CVSSバージョン: 3.1
CVSSスコア: 5.3
KEVの情報
KEV更新日: 2022-05-25
EPSSの情報
EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。
EPSSスコア: 0.912880000
EPSS更新日: 2026-04-16 00:00:00
SSVCの情報
SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。
Exploitation: active
Technical Impact: medium
Automatable: True
CVE-2010-0738に関する脆弱性調査結果を以下に解説します。
CVE-2010-0738 解説
1. 脆弱性の概要
Red Hat JBoss Enterprise Application Platform (JBoss EAPまたはJBEAP) のJBossAsに含まれるJMX-Console Webアプリケーションは、GETおよびPOSTメソッドに対してのみアクセス制御を実行していました。この不備により、リモートの攻撃者は、HEADなどの異なるHTTPメソッドを使用してこのアプリケーションのGETハンドラにリクエストを送信することで、認証をバイパスすることが可能でした。
この脆弱性は、不適切なアクセス制御(CWE-284)および危険なメソッドまたは関数の公開(CWE-749)として分類されています。
1.1 影響
この脆弱性が悪用されると、認証されていないリモートの攻撃者が、Javaプロセスを実行しているオペレーティングシステムのユーザーのコンテキストで任意の操作を実行できるようになり、機密性、完全性、可用性に損害を与える可能性があります。 実際には、JMXコンソールの機能を利用してJBossユーザーのコンテキストで任意のコードを実行する「JBossワーム」が確認されており、これによりシステムが感染する事例も報告されています。 また、この脆弱性はSamsam(Samas)ランサムウェアキャンペーンの一部として悪用されたことが確認されています。
1.2 深刻度
2. 対象となる環境
この脆弱性は、以下のJBoss製品およびバージョンに影響を与えます。
2.1 影響を受けるOSバージョン
この脆弱性はJBossアプリケーション自体のものであるため、特定のOSバージョンが直接的に脆弱性の対象となるわけではありません。しかし、以下のJBoss EAPが動作するOS環境が影響を受けます。
2.2 影響を受ける設定
3. 影響を受けた時の兆候
http-vuln-cve2010-0738スクリプトなどのツールでスキャンした場合に、JMXコンソールが認証バイパス可能と検出される。4. 推奨対策
4.1 本対策
4.2 暫定回避策(緩和策)
他に解説すべき観点
http-vuln-cve2010-0738)を利用して、JBossサーバーがこの脆弱性の影響を受けるかどうかを確認できます。参照したサイト: