Apache Roller の ActionSupport コントローラの実装に起因する任意コード実行の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.02(木)

Apache Roller の ActionSupport コントローラの実装に起因する任意コード実行の脆弱性(Scan Tech Report)

Apache Roller に、ActionSupport コントローラの getText メソッドを実行するリクエストの取り扱いに起因して、任意の Java コードが実行可能な脆弱性が存在します。

脆弱性と脅威 エクスプロイト
1.概要
Apache Roller に、ActionSupport コントローラの getText メソッドを実行するリクエストの取り扱いに起因して、任意の Java コードが実行可能な脆弱性が存在します。リモートの第三者に悪用されると、Apache Roller が設置された Web サーバ上で、不正な操作が実行される可能性があります。


2.深刻度(CVSS)
6.8
http://nvd.nist.gov/cvss.cfm?name=CVE-2013-4212&vector=(AV:N/AC:M/Au:N/C:P/I:P/A:P)&version=2


3.影響を受けるソフトウェア
Apache Roller 5.0.2 より前のバージョン


4.解説
Apache Roller は、Apache Software Foundation が提供する、ブログサーバを構築・管理するソフトウェアであり、OGNL(Object-Graph Navigation Language)(*1) をサポートしています。

Apache Roller には、ActionSupport コントローラの getText メソッドの処理に不備があり、pageTitle パラメータに指定された値を OGNL 式として処理するため、このパラメータに細工した値を指定したリクエストを Apache Roller に送信することで、任意の Java コードを実行可能な脆弱性が存在します。

この脆弱性は、Apache Struts 2 の CVE-2013-2251 と類似の問題です(*2)。攻撃が国内で観測されたという公開情報はありませんが、リクエストを送信するだけで脆弱性を悪用可能であり、かつ想定される被害が大きいため、影響を受けるバージョンの Apache Roller を利用されている環境では、可能な限り以下に記載する対策の実施を推奨します。

(*1): Java オブジェクトのフィールドを取得または設定するための式言語
(*2): http://scan.netsecurity.ne.jp/article/2013/07/24/32138.html


5.対策
以下の Web サイトより、Apache Roller 5.0.2 以降を入手しアップデートすることで、この脆弱性を解消することが可能です。なお、5.0.2 には別の脆弱性が報告されています(*3)ので、できる限り最新版にアップデートをすることを推奨します。

Index of /dist/roller/roller-5
http://archive.apache.org/dist/roller/roller-5/

(*3): http://rollerweblogger.org/project/entry/apache_roller_5_0_3


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  2. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  3. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  7. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  8. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  9. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  10. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

ランキングをもっと見る