公開:

【CVE-2024-48931】ZimaOS 1.2.4でパストラバーサルの脆弱性が発覚、機密ファイルの読み取りが可能に

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • ZimaOSにパラメータ操作による任意のファイル読み取りの脆弱性
  • バージョン1.2.4以前で認証済みユーザーが機密ファイルにアクセス可能
  • パッチ適用済みバージョンは現時点で未公開

ZimaOS 1.2.4の任意ファイル読み取りの脆弱性

IceWhaleTech社は2024年10月24日にZimaOSのファイル読み取りに関する重大な脆弱性【CVE-2024-48931】を公開した。ZimaOSのAPIエンドポイントにおいて、適切な入力検証が行われていないことにより認証済みユーザーが機密システムファイルを読み取ることができる状態になっている。パス操作により/etc/shadowなどの重要なファイルへのアクセスが可能になってしまうのだ。[1]

この脆弱性はZimaOSのバージョン1.2.4およびそれ以前のすべてのバージョンに影響を及ぼすことが判明している。APIエンドポイントhttp:///v3/file?token=&files=において、filesパラメータを操作することで意図しないディレクトリ外のファイルにアクセスできてしまう状態だ。

CVSSスコアは7.5(High)と評価されており、攻撃者は認証情報不要でネットワーク経由での攻撃が可能となっている。なおこの脆弱性に対する修正パッチは現時点で公開されておらず、システム管理者はセキュリティ対策の見直しが急務となっている。

ZimaOS 1.2.4の脆弱性概要

項目 詳細
CVE番号 CVE-2024-48931
影響を受けるバージョン 1.2.4以前の全バージョン
脆弱性の種類 CWE-22(パストラバーサル)
CVSSスコア 7.5(High)
攻撃条件 ネットワークアクセス、認証不要
影響 機密システムファイルの読み取りが可能

パストラバーサルについて

パストラバーサルとは、Webアプリケーションにおいて意図しないディレクトリやファイルへのアクセスを可能にする脆弱性のことを指す。主な特徴として、以下のような点が挙げられる。

  • ファイルパスの検証が不十分な場合に発生
  • 機密情報の漏洩やシステム全体の危殆化につながる可能性
  • 入力値の適切なサニタイズによって防止可能

ZimaOSの事例では、APIエンドポイントのfilesパラメータに対する入力検証が不十分であることが原因となっている。攻撃者は特別に細工したパス文字列を使用することで、/etc/shadowなどの重要なシステムファイルにアクセスすることが可能となってしまうのだ。

ZimaOSの脆弱性に関する考察

ZimaOSの脆弱性は、オープンソースプロジェクトにおけるセキュリティ設計の重要性を再認識させる事例となった。特にファイル操作に関するAPIエンドポイントの実装には慎重な検証が必要であり、入力値の適切なバリデーションやアクセス制御の実装が不可欠である。セキュリティ面での改善が急務となっているのだ。

今後はパッチの早期提供に加えて、セキュリティテストの強化やコードレビューの徹底が求められる。特にCasaOSからフォークしたプロジェクトであることを考慮すると、上流プロジェクトとの連携を強化し、セキュリティ関連の知見や対策を共有することが重要となるだろう。

また、認証済みユーザーによる攻撃を想定したセキュリティ対策の見直しも必要不可欠だ。ユーザー認証だけでなく、ファイルアクセスの権限管理やログ監視の強化など、多層的な防御策の実装が望まれる。今後のZimaOSの開発において、セキュリティを最優先課題として位置づけることが求められるだろう。

参考サイト

  1. ^ CVE. 「CVE Record | CVE」. https://www.cve.org/CVERecord?id=CVE-2024-48931, (参照 24-11-08).

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。