Trusted Design

CVE-2017-1000486 の詳細

CVEの情報

説明:
Primetek Primefaces 5.x is vulnerable to a weak encryption flaw resulting in remote code execution

CVE更新日: 2018-01-03 20:29:00.643000

CVSSバージョン: 3.1

CVSSスコア: 9.8

KEVの情報

KEV更新日: 2022-01-10

EPSSの情報

EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。

EPSSスコア: 0.936400000

EPSS更新日: 2026-04-16 00:00:00

SSVCの情報

SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。

Exploitation: active

Technical Impact: high

Automatable: True

AIを使った解説

解説:

CVE-2017-1000486に関する調査結果を以下にまとめます。

1. 脆弱性の概要

PrimeTek PrimeFacesのJavaServer Facesフレームワークに、リモートからコードが実行される脆弱性 (RCE) が存在します。この脆弱性は、弱い暗号化の欠陥に起因します。

1.1 影響

認証されていないリモート攻撃者が、特別に細工されたメッセージを介して任意のコードを実行する可能性があります。これにより、機密性、完全性、可用性のすべてに高い影響を与える可能性があります。

1.2 深刻度

  • CVSS v3.1スコア: 9.8 (緊急 - CRITICAL)
  • CVSS v2.0スコア: 7.5 (高 - HIGH)

2. 対象となる環境

2.1 影響を受けるOSバージョン

この脆弱性は、PrimeFacesフレームワークの脆弱性であり、特定のOSバージョンに限定されるものではありません。Javaアプリケーションが動作する環境全般が影響を受ける可能性がありますが、特定のOSバージョンの記載は不明です。

2.2 影響を受ける設定

以下のバージョンのPrimeTek PrimeFacesが影響を受けます: * PrimeFaces 4.0 から 4.0.24 まで * PrimeFaces 5.0 から 5.2.20 まで * PrimeFaces 5.3 から 5.3.7 まで 特にPrimeFaces 5.xは、この弱い暗号化の脆弱性の影響を受けるとされています。

3. 影響を受けた時の兆候

リモートコード実行が可能であるため、通常とは異なるプロセスの実行、不審なネットワーク通信、システムログの異常などが考えられます。しかし、具体的な兆候については、参照情報からは不明です。

4. 推奨対策

4.1 本対策

以下のバージョン以降にPrimeFacesをアップグレードしてください: * PrimeFaces 4.0.25 * PrimeFaces 5.2.21 * PrimeFaces 5.3.8 以降 ベンダーの指示に従って更新を適用することが推奨されます。また、厳密な入力検証とサニタイズを実装し、ユーザー入力に悪意のあるコードが含まれていないことを確認することも重要です。

4.2 暫定回避策(緩和策)

一般的な暫定回避策として明確に記載されているものはありませんが、入力検証とサニタイズの徹底は緩和策となり得ます。NECの事例では、特定のバージョンで暫定対応が実施されたとの記載があります。

5. その他解説すべき観点

  • 悪用状況: この脆弱性はCISAのKnown Exploited Vulnerabilities Catalogに登録されており、実際に悪用が確認されている脆弱性です。
  • PoCの存在: 本脆弱性に対するProof of Concept (PoC) エクスプロイトがGitHubなどで公開されています。

参照したサイト

NVDサイト

NVDでCVEの詳細を見る

戻る