公開:

【CVE-2024-47905】Ivanti Connect SecureとPolicy Secureに脆弱性、バッファオーバーフローによるDoS攻撃のリスクが判明

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • Ivantiの製品に脆弱性が発見される
  • スタックベースのバッファオーバーフローが確認
  • 管理者権限を持つ攻撃者によるDoS攻撃が可能

Ivanti Connect Secure及びPolicy Secureの脆弱性

Ivantiは2024年11月12日、Ivanti Connect Secureのバージョン22.7R2.3未満とIvanti Policy Secureのバージョン22.7R1.2未満に存在する脆弱性【CVE-2024-47905】を公開した。この脆弱性は管理者権限を持つリモート認証済み攻撃者によってサービス拒否攻撃を引き起こす可能性があることが判明している。[1]

この脆弱性はCVSS3.1のベーススコアで4.9(MEDIUM)と評価されており、攻撃元区分はネットワーク経由で攻撃条件の複雑さは低いとされている。攻撃には管理者権限が必要であり、ユーザーインタラクションは不要だが、影響範囲は変更されないことが明らかになった。

Ivantiは対策として、Ivanti Connect SecureをバージョンR2.3以降に、Ivanti Policy Secureをバージョン22.7R1.2以降にアップデートすることを推奨している。脆弱性の種類はスタックベースのバッファオーバーフロー(CWE-121)に分類されており、早急な対応が求められる状況となっている。

Ivanti製品の脆弱性詳細

項目 詳細
脆弱性ID CVE-2024-47905
影響を受ける製品 Ivanti Connect Secure (22.7R2.3未満)、Ivanti Policy Secure (22.7R1.2未満)
脆弱性の種類 スタックベースのバッファオーバーフロー (CWE-121)
CVSSスコア 4.9 (MEDIUM)
攻撃条件 管理者権限を持つリモート認証済み攻撃者
影響 サービス拒否攻撃の可能性
セキュリティアドバイザリの詳細はこちら

バッファオーバーフローについて

バッファオーバーフローとは、プログラムがメモリ上に確保された領域を超えてデータを書き込もうとする際に発生する脆弱性のことを指す。主な特徴として以下のような点が挙げられる。

  • メモリの制限を超えたデータ書き込みによって発生
  • プログラムのクラッシュやシステム障害を引き起こす可能性
  • 攻撃者による任意のコード実行につながる危険性

今回発見されたバッファオーバーフローはスタック領域で発生するタイプであり、攻撃者が管理者権限を持っている場合にサービス拒否攻撃を引き起こす可能性がある。Ivantiが提供するConnect SecureとPolicy Secureの両製品において、この脆弱性の影響を受けるバージョンの使用は早急なアップデートが推奨される。

Ivanti製品の脆弱性に関する考察

今回の脆弱性は管理者権限を必要とする点で攻撃のハードルが高く、また影響範囲が限定的である点は評価できる。しかしながら、攻撃条件の複雑さが低いとされており、管理者アカウントが侵害された場合のリスクは看過できない状況となっている。

今後の課題として、より厳格な権限管理システムの実装や定期的なセキュリティ監査の強化が求められる。特に管理者アカウントの多要素認証の導入や、アクセスログの詳細な監視体制の確立が有効な対策として考えられるだろう。

企業のセキュリティ製品において、このような脆弱性が発見されたことは重要な教訓となる。今後はペネトレーションテストの範囲拡大や、より厳密なコードレビューの実施など、開発段階からのセキュリティ対策の強化が期待される。

参考サイト

  1. ^ CVE. 「CVE Record | CVE」. https://www.cve.org/CVERecord?id=CVE-2024-47905, (参照 24-11-20).

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧
「セキュリティ」に関するニュース
「セキュリティ」に関するニュース一覧
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。