Trusted Design

CVE-2024-55550 の詳細

CVEの情報

説明:
Mitel MiCollab through 9.8 SP2 could allow an authenticated attacker with administrative privilege to conduct a local file read, due to insufficient input sanitization. A successful exploit could allow the authenticated admin attacker to access resources that are constrained to the admin access level, and the disclosure is limited to non-sensitive system information. This vulnerability does not allow file modification or privilege escalation.

CVE更新日: 2024-12-10 19:15:31.110000

CVSSバージョン: 3.1

CVSSスコア: 2.7

KEVの情報

KEV更新日: 2025-01-07

EPSSの情報

EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。

EPSSスコア: 0.149080000

EPSS更新日: 2026-04-16 00:00:00

SSVCの情報

SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。

Exploitation: active

Technical Impact: medium

Automatable: False

AIを使った解説

解説:

CVE-2024-55550は、Mitel社のコラボレーションツールMiCollabに存在するパストラバーサルの脆弱性です。

1. 脆弱性の概要

1.1 影響

Mitel MiCollabに存在するこの脆弱性は、認証された管理者権限を持つ攻撃者が不十分な入力サニタイズを利用して、システム内のローカルファイルを読み取れる可能性があります。これにより、機密性の低いシステム情報が漏洩する可能性がありますが、ファイルの変更や権限昇格には繋がりません。

ただし、この脆弱性はCVE-2024-41713と組み合わせて悪用されることが報告されています。CVE-2024-41713と連結された場合、認証されていない攻撃者がMiCollabサーバー上で任意のファイルを読み取り、不正なアクセス、ユーザーデータやシステム設定の閲覧・破損・削除、および不正な管理操作を実行する可能性があります。

1.2 深刻度

単独で悪用された場合(管理者権限を持つ認証済み攻撃者による場合)、CVSS v3の基本スコアは2.7(注意)と評価されています。しかし、この脆弱性はCISAの「Known Exploited Vulnerabilities (KEV) Catalog」に追加されており、実環境での悪用が確認されています。

特に、CVE-2024-41713と連鎖して悪用される場合、CVE-2024-41713自体のCVSSv3スコアは9.8(緊急)と評価されており、深刻度が高まります。

2. 対象となる環境

2.1 影響を受けるOSバージョン

特定のOSバージョンではなく、Mitel MiCollab製品のバージョンが影響を受けます。 Mitel MiCollab バージョン9.8 SP2以前が影響を受けます(9.8 SP1 FP2およびそれ以前のバージョンを含む)。

2.2 影響を受ける設定

Mitel MiCollabのインストール環境が影響を受けます。この脆弱性の悪用には、認証された管理者権限が必要です(ただし、CVE-2024-41713と連鎖しない場合)。

3. 影響を受けた時の兆候

Proof-of-Concept (PoC) コードが公開された後、実環境での悪用が報告されています。具体的な兆候(ログエントリ、異常なネットワークトラフィック、特定のファイルなど)については、今回の調査では詳細な情報が得られませんでした。不明。

4. 推奨対策

4.1 本対策

  • ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。
  • 組織は、実行可能な限り速やかにMiCollabを最新バージョンに更新する必要があります。
  • Mitel Product Security Advisory MISA-2024-0029を参照し、適切な対策を実施してください。

4.2 暫定回避策(緩和策)

  • Symantec Data Center Security (DCS) のデフォルトのロックダウンポリシーは、任意のコマンドの実行を防ぎ、重要なファイルへのアクセスを制限することにより、この脆弱性からシステムを保護します。
  • CVE-2024-41713に対する利用可能な修正プログラムを適用することで、本脆弱性による露出を大幅に軽減できます。

参照したサイト

NVDサイト

NVDでCVEの詳細を見る

戻る