ManageEngine ADManager Plus の installServiceWithCredentials 関数における OS コマンドインジェクションの脆弱性(Scan Tech Report) | ScanNetSecurity
2024.04.28(日)

ManageEngine ADManager Plus の installServiceWithCredentials 関数における OS コマンドインジェクションの脆弱性(Scan Tech Report)

2023 年 6 月に修正された、Zoho 社の ManageEngine ADManager Plus の脆弱性を悪用して遠隔コード実行を試行するエクスプロイトコードが公開されています。

脆弱性と脅威
(イメージ画像)
◆概要
 2023 年 6 月に修正された、Zoho 社の ManageEngine ADManager Plus の脆弱性を悪用して遠隔コード実行を試行するエクスプロイトコードが公開されています。管理用 Web コンソールへの認証に成功した攻撃者は、当該脆弱性を悪用して対象ホストへの侵入が可能です。ソフトウェアのアップデートなどにより対策してください。

◆分析者コメント
 脆弱性は管理用 Web コンソールへの認証後にのみ悪用可能なものですが、内部ネットワークを管理するソフトウェアであるという性質上、弱い認証情報が設定されている可能性が高いと考えられます。製品の性質上、脆弱性を悪用できなくても、Active Directory ドメインネットワークに対する様々な攻撃が可能であるため、脆弱性の有無の確認に加えて、管理用 Web コンソールの認証情報の強化やアクセス元制御にも注意しましょう。

◆深刻度(CVSS)
[CVSS v3.1]
7.2
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-38743&vector=AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST

◆影響を受けるソフトウェア
 バージョン 7200 よりも古い ManageEngine ADManager Plus が当該脆弱性の影響を受けると報告されています。

◆解説
 Active Directory で構成されたドメインネットワークを管理するツールである Zoho 社の ManageEngine ADManager Plus に、遠隔コード実行の脆弱性が存在します。

 脆弱性は、管理用 Web コンソールから利用できるサービスのインストール機能に存在します。当該機能を処理する関数では、平文のユーザ名やパスワードを使用する実装であり、パスワードに挿入された OS コマンドを実行してしまう脆弱性が存在します。管理用 Web コンソールへの認証に成功した攻撃者は ManageEngine ADManager Plus の機能により任意のドメインアカウントのパスワードを OS コマンドが挿入されたものに変更し、そのドメインアカウント名とパスワードを用いて当該機能の使用を要求すれば、任意の OS コマンドが実行可能となります。

◆対策
 ManageEngine ADManager Plus のバージョンを 7200 またはそれよりも新しいバージョンにアップデートしてください。アップデートが難しい場合は、アクセス元の制限や、管理用 Web コンソールのアカウントの認証情報の強化により脆弱性への影響が低減できます。

◆関連情報
[1] ManageEngine 公式
  https://www.manageengine.com/products/ad-manager/admanager-kb/cve-2023-38743.html
[2] Zero Day Initiative
  https://www.zerodayinitiative.com/advisories/ZDI-23-1488/
[3] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2023-38743
[4] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38743

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用して遠隔コード実行を試行するエクスプロイトコードが公開されています、

  GitHub - PetrusViet/CVE-2023-38743
  https://github.com/PetrusViet/CVE-2023-38743/blob/main/exploit.py

#--- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  2. 「Pokemon GO」で身元バレの可能性、個人情報の管理に注意

    「Pokemon GO」で身元バレの可能性、個人情報の管理に注意

  3. ASUS ルータの認証情報漏えい、対策を NICTER Blog が解説

    ASUS ルータの認証情報漏えい、対策を NICTER Blog が解説

  4. NEC Aterm シリーズに複数の脆弱性

  5. JNSAを騙る振込詐欺電話、実在する職員氏名を詐称

  6. スマートフォンアプリ「Lemon8」にアクセス制限不備の脆弱性

  7. 開封確認要求や大量の空白行… 複数の手法を採用したフィッシングメール確認 ~ IPA、J-CSIP 運用状況公開

  8. Proofpoint Blog 26回「世界で最もランサムウェア身代金を支払わない国ニッポン」

  9. Emotetの感染が最悪期に匹敵するペースで急拡大、北海道新聞社はじめ被害報告多数

  10. PuTTY SSH クライアントの ECDSA 署名処理の実装に脆弱性

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×