公開:

【CVE-2024-8923】ServiceNow Now Platformに重大な脆弱性、サンドボックスエスケープによるリモートコード実行のリスクに対応完了

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • ServiceNowのNow Platformにサンドボックスエスケープの脆弱性
  • 未認証ユーザーによるリモートコード実行が可能
  • 複数のパッチとホットフィックスで対応完了

ServiceNow Now Platformの重大な脆弱性への対応

ServiceNowは同社のNow Platformにおいて深刻な入力検証の脆弱性を発見し対応を完了したことを発表した。この脆弱性は未認証ユーザーがプラットフォーム上でリモートからコードを実行できる可能性があり【CVE-2024-8923】として識別されている。[1]

この脆弱性の深刻度はCVSS v4.0で9.3、CVSS v3.1で9.8と極めて高く評価されており、攻撃者は認証なしで容易に攻撃を実行できる状態であった。ServiceNowはホスト型インスタンスへの更新を実施し、パートナーおよび自己ホスト型の顧客にも更新プログラムを提供している。

影響を受けるバージョンはVancouver Patch 9 Hot Fix 2a以前、Vancouver Patch 10以前、Washington DC Patch 4 Hot Fix 1a以前、Washington DC Patch 5以前、Xanadu GA Releaseの各バージョンとなっている。T-Mobileの研究者によって発見されたこの脆弱性は、既に適切なパッチとホットフィックスによって修正された。

ServiceNow Now Platform脆弱性の影響範囲

項目 詳細
CVE番号 CVE-2024-8923
CVSS v4.0スコア 9.3(Critical)
CVSS v3.1スコア 9.8(Critical)
影響を受けるバージョン Vancouver、Washington DC、Xanadu各バージョン
脆弱性の種類 コード・インジェクション(CWE-94)
詳細な情報はこちら

サンドボックスエスケープについて

サンドボックスエスケープとは、プログラムの実行環境を制限された領域から外部へ逃れ、本来アクセスできないはずのシステムリソースにアクセスする攻撃手法のことを指す。主な特徴として以下のような点が挙げられる。

  • プログラム実行の制限を回避して権限を昇格
  • システムの重要なリソースへの不正アクセスが可能
  • マルウェアの感染拡大やデータ漏洩のリスクが高い

今回のNow Platformの脆弱性では、未認証ユーザーがサンドボックス環境の制限を回避してプラットフォーム内でコードを実行できる状態であった。このような状況は攻撃者にシステム全体への侵入口を提供する可能性があり、情報漏洩やシステム破壊など深刻な被害につながる可能性が指摘されている。

Now Platformの脆弱性に関する考察

ServiceNowの迅速な脆弱性対応は評価できるものの、未認証ユーザーによるリモートコード実行が可能な状態が存在していた点は重大な懸念材料となっている。プラットフォームの基盤となるセキュリティ機能の見直しと、より厳格な入力検証メカニズムの実装が今後の課題として浮き彫りになった。

今後はAIを活用した異常検知システムの導入や、ゼロトラストアーキテクチャの採用によってセキュリティレベルを向上させる必要があるだろう。特にクラウドサービスにおいては、認証基盤の強化とアクセス制御の精緻化が重要な施策となってくる。

また定期的なセキュリティ監査と脆弱性診断の実施、インシデント対応プロセスの整備も不可欠だ。ServiceNowには今回の事例を教訓として、さらなるセキュリティ強化とインシデント対応の迅速化に取り組むことが期待される。

参考サイト

  1. ^ CVE. 「CVE Record | CVE」. https://www.cve.org/CVERecord?id=CVE-2024-8923, (参照 24-11-09).

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。