Trusted Design

CVE-2024-28995 の詳細

CVEの情報

説明:
SolarWinds Serv-U was susceptible to a directory transversal vulnerability that would allow access to read sensitive files on the host machine.

CVE更新日: 2024-06-06 09:15:14.167000

CVSSバージョン: 3.1

CVSSスコア: 8.6

KEVの情報

KEV更新日: 2024-07-17

EPSSの情報

EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。

EPSSスコア: 0.944310000

EPSS更新日: 2026-04-16 00:00:00

SSVCの情報

SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。

Exploitation: active

Technical Impact: high

Automatable: True

AIを使った解説

解説:

CVE-2024-28995は、SolarWinds Serv-U製品に存在するディレクトリ・トラバーサルの脆弱性です。以下に詳細を解説します。

1. 脆弱性の概要

SolarWinds Serv-U は、ディレクトリ・トラバーサルの脆弱性を抱えており、攻撃者はホストマシン上の機密ファイルを読み取ることが可能になります。この脆弱性は、パスの検証が不十分であることに起因します。

1.1 影響 未認証の攻撃者が、細工されたリクエストを送信することで、ターゲットサーバー上の任意のファイル(機密性の高い設定ファイルやログファイルなど)を読み取ることができる可能性があります。これにより、機密情報が漏洩し、さらなる攻撃につながるおそれがあります。

1.2 深刻度 深刻度は「高 (High)」に分類されています。 CVSS v3.1スコアは 7.5 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N) であり、特に機密性 (Confidentiality) への影響が高いと評価されています。

2. 対象となる環境

2.1 影響を受けるOSバージョン Windows および Linux システム上で稼働するSolarWinds Serv-U製品が影響を受けます。

2.2 影響を受ける製品およびバージョン 以下のSolarWinds Serv-U製品のバージョンが影響を受けます。 * SolarWinds Serv-U 15.4.2 Hotfix 1 およびそれ以前のバージョン * Serv-U FTP Server * Serv-U Gateway * Serv-U MFT Server

2.3 影響を受ける設定 Windows/Linux のデフォルトのインストールオプションを全て有効化している場合、この問題の悪用が可能であることが報告されています。この脆弱性はデフォルト設定で利用可能です。

3. 影響を受けた時の兆候

CISAのKnown Exploited Vulnerabilities (KEV) カタログに登録されており、公開されているPoC (Proof of Concept) エクスプロイトコードを使用した悪用が確認されています。 GreyNoiseは、この脆弱性に対する悪用試行を積極的に観測していると報告しています。 攻撃に成功すると、機密ファイルが読み取られる可能性がありますが、直接的なシステムへの侵入兆候として特定できる具体的なログやアラートについては、現時点では明確な情報はありません。Serv-Uのログファイルやシステムログに、通常とは異なるファイルアクセスや、ディレクトリ・トラバーサルの試行を示すエントリがないか監視することが考えられます。

4. 推奨対策

4.1 本対策 * 製品のアップグレード: SolarWinds Serv-U をバージョン 15.4.2 Hotfix 2 (またはそれ以降のバージョン 15.4.2.157 以降) にアップグレードしてください。ベンダーによってこの脆弱性に対処するパッチがリリースされています。

4.2 暫定回避策(緩和策) 根本的な解決策としてはアップグレードが強く推奨されますが、一時的な緩和策として以下が挙げられます。 * Webサーバーユーザーのアクセス権限の制限: Webサーバーユーザーのアクセス権限を最小限に制限します。 * 厳格な入力検証の実装: 受信するHTTPリクエストの「InternalDir」および「InternalFile」パラメータに対して厳格なパス検証を実施し、../ または ..\ のようなディレクトリ・トラバーサルを示す文字シーケンスが含まれていないことを確認します。 * ファイルアクセスログの有効化: 不審な活動を検出するためにファイルアクセスログを有効にします。 * ファイルシステム権限の制限: オペレーティングシステムレベルで、Serv-Uプロセスが機密ファイルやディレクトリにアクセスできる権限を制限します。 * 不要な機能の無効化: 必要でない場合は、WebクライアントやFTPアクセスなどのServ-Uの機能を無効にすることを検討してください。

参照したサイト

NVDサイト

NVDでCVEの詳細を見る

戻る