◆概要
2023 年 7 月に、データ処理ソフトウェアである RocketMQ に、ネームサーバ上に任意のファイルが作成可能となる脆弱性が報告されています。脆弱性の悪用により、ネームサーバへの侵入につながる可能性があります。ソフトウェアのアップデートやアクセス制限により対策してください。
◆分析者コメント
脆弱性は RocketMQ のネームサーバの API を使用するための TCP ポートにアクセスできる状況であれば、容易に悪用可能です。RocketMQ のネームサーバの実行権限に応じて、cron ファイルや SSH の公開鍵設定の制御が可能となるため、当該脆弱性を悪用した侵入は可能性として考えられます。
◆深刻度(CVSS)
[CVSS v3.1]
9.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-37582&vector=AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST
◆影響を受けるソフトウェア
以下のバージョンの RocketMQ が当該脆弱性の影響を受けます。
* バージョン 4.9.6 およびそれよりも古いバージョン
* バージョン 5.0.0 から 5.1.1 までのバージョン
◆解説
データ処理ソフトウェアとして利用されている RocketMQ に、遠隔からの任意のコード実行につながる、任意のファイル書き込みの脆弱性が報告されています。
脆弱性は、RocketMQ で構築したサーバネットワーク系を管理する役割であるネームサーバの処理に存在します。脆弱なバージョンの RocketMQ では、設定更新要求元の権限を十分に検証しないため、許可されていないユーザからの設定変更要求を受け付けてしまいます。設定変更により、RocketMQ の実行権限で任意の場所にファイルが作成可能となるため、OS の設定などに関するファイルを巧妙に上書きすることで、ネームサーバへの侵入が可能になる可能性があります。
◆対策
RocketMQ のバージョンを脆弱性の影響を受けないバージョンにアップデートしてください。
◆関連情報
[1] OpenWall
http://www.openwall.com/lists/oss-security/2023/07/12/1
[2] Apache 財団
https://lists.apache.org/thread/m614czxtpvlztd7mfgcs2xcsg36rdbnc
[3] National Vulnerability Database (NVD)
https://nvd.nist.gov/vuln/detail/CVE-2023-37582
[4] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-37582
◆エクスプロイト
以下の Web サイトにて、当該脆弱性の悪用による任意のファイル作成を試みるエクスプロイトコードが公開されています。
GitHub - Malayke/CVE-2023-37582_EXPLOIT
https://github.com/Malayke/CVE-2023-37582_EXPLOIT/blob/main/CVE-2023-37582.py
#--- で始まる行は執筆者によるコメントです。
2023 年 7 月に、データ処理ソフトウェアである RocketMQ に、ネームサーバ上に任意のファイルが作成可能となる脆弱性が報告されています。脆弱性の悪用により、ネームサーバへの侵入につながる可能性があります。ソフトウェアのアップデートやアクセス制限により対策してください。
◆分析者コメント
脆弱性は RocketMQ のネームサーバの API を使用するための TCP ポートにアクセスできる状況であれば、容易に悪用可能です。RocketMQ のネームサーバの実行権限に応じて、cron ファイルや SSH の公開鍵設定の制御が可能となるため、当該脆弱性を悪用した侵入は可能性として考えられます。
◆深刻度(CVSS)
[CVSS v3.1]
9.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-37582&vector=AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST
◆影響を受けるソフトウェア
以下のバージョンの RocketMQ が当該脆弱性の影響を受けます。
* バージョン 4.9.6 およびそれよりも古いバージョン
* バージョン 5.0.0 から 5.1.1 までのバージョン
◆解説
データ処理ソフトウェアとして利用されている RocketMQ に、遠隔からの任意のコード実行につながる、任意のファイル書き込みの脆弱性が報告されています。
脆弱性は、RocketMQ で構築したサーバネットワーク系を管理する役割であるネームサーバの処理に存在します。脆弱なバージョンの RocketMQ では、設定更新要求元の権限を十分に検証しないため、許可されていないユーザからの設定変更要求を受け付けてしまいます。設定変更により、RocketMQ の実行権限で任意の場所にファイルが作成可能となるため、OS の設定などに関するファイルを巧妙に上書きすることで、ネームサーバへの侵入が可能になる可能性があります。
◆対策
RocketMQ のバージョンを脆弱性の影響を受けないバージョンにアップデートしてください。
◆関連情報
[1] OpenWall
http://www.openwall.com/lists/oss-security/2023/07/12/1
[2] Apache 財団
https://lists.apache.org/thread/m614czxtpvlztd7mfgcs2xcsg36rdbnc
[3] National Vulnerability Database (NVD)
https://nvd.nist.gov/vuln/detail/CVE-2023-37582
[4] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-37582
◆エクスプロイト
以下の Web サイトにて、当該脆弱性の悪用による任意のファイル作成を試みるエクスプロイトコードが公開されています。
GitHub - Malayke/CVE-2023-37582_EXPLOIT
https://github.com/Malayke/CVE-2023-37582_EXPLOIT/blob/main/CVE-2023-37582.py
#--- で始まる行は執筆者によるコメントです。