【CVE-2024-8923】ServiceNow Now Platformに重大な脆弱性、サンドボックスエスケープによるリモートコード実行のリスクに対応完了
スポンサーリンク
記事の要約
- ServiceNowのNow Platformにサンドボックスエスケープの脆弱性
- 未認証ユーザーによるリモートコード実行が可能
- 複数のパッチとホットフィックスで対応完了
スポンサーリンク
ServiceNow Now Platformの重大な脆弱性への対応
ServiceNowは同社のNow Platformにおいて深刻な入力検証の脆弱性を発見し対応を完了したことを発表した。この脆弱性は未認証ユーザーがプラットフォーム上でリモートからコードを実行できる可能性があり【CVE-2024-8923】として識別されている。[1]
この脆弱性の深刻度はCVSS v4.0で9.3、CVSS v3.1で9.8と極めて高く評価されており、攻撃者は認証なしで容易に攻撃を実行できる状態であった。ServiceNowはホスト型インスタンスへの更新を実施し、パートナーおよび自己ホスト型の顧客にも更新プログラムを提供している。
影響を受けるバージョンはVancouver Patch 9 Hot Fix 2a以前、Vancouver Patch 10以前、Washington DC Patch 4 Hot Fix 1a以前、Washington DC Patch 5以前、Xanadu GA Releaseの各バージョンとなっている。T-Mobileの研究者によって発見されたこの脆弱性は、既に適切なパッチとホットフィックスによって修正された。
ServiceNow Now Platform脆弱性の影響範囲
項目 | 詳細 |
---|---|
CVE番号 | CVE-2024-8923 |
CVSS v4.0スコア | 9.3(Critical) |
CVSS v3.1スコア | 9.8(Critical) |
影響を受けるバージョン | Vancouver、Washington DC、Xanadu各バージョン |
脆弱性の種類 | コード・インジェクション(CWE-94) |
スポンサーリンク
サンドボックスエスケープについて
サンドボックスエスケープとは、プログラムの実行環境を制限された領域から外部へ逃れ、本来アクセスできないはずのシステムリソースにアクセスする攻撃手法のことを指す。主な特徴として以下のような点が挙げられる。
- プログラム実行の制限を回避して権限を昇格
- システムの重要なリソースへの不正アクセスが可能
- マルウェアの感染拡大やデータ漏洩のリスクが高い
今回のNow Platformの脆弱性では、未認証ユーザーがサンドボックス環境の制限を回避してプラットフォーム内でコードを実行できる状態であった。このような状況は攻撃者にシステム全体への侵入口を提供する可能性があり、情報漏洩やシステム破壊など深刻な被害につながる可能性が指摘されている。
Now Platformの脆弱性に関する考察
ServiceNowの迅速な脆弱性対応は評価できるものの、未認証ユーザーによるリモートコード実行が可能な状態が存在していた点は重大な懸念材料となっている。プラットフォームの基盤となるセキュリティ機能の見直しと、より厳格な入力検証メカニズムの実装が今後の課題として浮き彫りになった。
今後はAIを活用した異常検知システムの導入や、ゼロトラストアーキテクチャの採用によってセキュリティレベルを向上させる必要があるだろう。特にクラウドサービスにおいては、認証基盤の強化とアクセス制御の精緻化が重要な施策となってくる。
また定期的なセキュリティ監査と脆弱性診断の実施、インシデント対応プロセスの整備も不可欠だ。ServiceNowには今回の事例を教訓として、さらなるセキュリティ強化とインシデント対応の迅速化に取り組むことが期待される。
参考サイト
- ^ CVE. 「CVE Record | CVE」. https://www.cve.org/CVERecord?id=CVE-2024-8923, (参照 24-11-09).
※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。
- 【CVE-2024-51665】WordPress用プラグインMagical Addons For Elementor 1.2.1にSSRF脆弱性が発見、早急な更新が必要に
- 【CVE-2024-51672】WordPress BetterLinksプラグインにSQLインジェクションの脆弱性、バージョン2.1.8で対策完了
- 【CVE-2024-51677】WebberZoneのKnowledge Base 2.2.0にXSS脆弱性が発見、アップデートで対応完了
- 【CVE-2024-51678】WordPress用Elo Rating Shortcode 1.0.3のXSS脆弱性が判明、格納型攻撃のリスクに早急な対応が必要
- 【CVE-2024-51680】WordPressプラグインCresta Addons for Elementorに深刻な脆弱性、バージョン1.1.0で修正完了
- 【CVE-2024-51681】WP Pocket URLs 1.0.3にXSS脆弱性が発見、アップデートによる対策が必要に
- 【CVE-2024-51682】WordPress用プラグインHT Builder 1.3.0にXSS脆弱性、バージョン1.3.1で修正完了
- 【CVE-2024-51683】Custom post type templates for Elementorに格納型XSS脆弱性、バージョン1.10.1以前のユーザーに影響
- 【CVE-2024-8305】MongoDB Serverのprepareunique index脆弱性、セカンダリノードのクラッシュリスクが浮上
- 【CVE-2024-8587】AutoCAD 2025.1でHeap Based Buffer Overflow脆弱性が発見、重大な影響の可能性
スポンサーリンク