Apache Roller の ActionSupport コントローラの実装に起因する任意コード実行の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.04(土)

Apache Roller の ActionSupport コントローラの実装に起因する任意コード実行の脆弱性(Scan Tech Report)

Apache Roller に、ActionSupport コントローラの getText メソッドを実行するリクエストの取り扱いに起因して、任意の Java コードが実行可能な脆弱性が存在します。

脆弱性と脅威 エクスプロイト
1.概要
Apache Roller に、ActionSupport コントローラの getText メソッドを実行するリクエストの取り扱いに起因して、任意の Java コードが実行可能な脆弱性が存在します。リモートの第三者に悪用されると、Apache Roller が設置された Web サーバ上で、不正な操作が実行される可能性があります。


2.深刻度(CVSS)
6.8
http://nvd.nist.gov/cvss.cfm?name=CVE-2013-4212&vector=(AV:N/AC:M/Au:N/C:P/I:P/A:P)&version=2


3.影響を受けるソフトウェア
Apache Roller 5.0.2 より前のバージョン


4.解説
Apache Roller は、Apache Software Foundation が提供する、ブログサーバを構築・管理するソフトウェアであり、OGNL(Object-Graph Navigation Language)(*1) をサポートしています。

Apache Roller には、ActionSupport コントローラの getText メソッドの処理に不備があり、pageTitle パラメータに指定された値を OGNL 式として処理するため、このパラメータに細工した値を指定したリクエストを Apache Roller に送信することで、任意の Java コードを実行可能な脆弱性が存在します。

この脆弱性は、Apache Struts 2 の CVE-2013-2251 と類似の問題です(*2)。攻撃が国内で観測されたという公開情報はありませんが、リクエストを送信するだけで脆弱性を悪用可能であり、かつ想定される被害が大きいため、影響を受けるバージョンの Apache Roller を利用されている環境では、可能な限り以下に記載する対策の実施を推奨します。

(*1): Java オブジェクトのフィールドを取得または設定するための式言語
(*2): http://scan.netsecurity.ne.jp/article/2013/07/24/32138.html


5.対策
以下の Web サイトより、Apache Roller 5.0.2 以降を入手しアップデートすることで、この脆弱性を解消することが可能です。なお、5.0.2 には別の脆弱性が報告されています(*3)ので、できる限り最新版にアップデートをすることを推奨します。

Index of /dist/roller/roller-5
http://archive.apache.org/dist/roller/roller-5/

(*3): http://rollerweblogger.org/project/entry/apache_roller_5_0_3


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. データスコープ社製の顔認証カメラに脆弱性

    データスコープ社製の顔認証カメラに脆弱性

ランキングをもっと見る