公開:

【CVE-2024-51497】LibreNMSにストアードXSS脆弱性が発見、バージョン24.10.0で修正完了

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • LibreNMSにストアードXSS脆弱性が発見
  • Custom OIDタブにおける認証済みユーザーの任意コード実行が可能
  • バージョン24.10.0で修正済み

LibreNMS 24.10.0未満のストアードXSS脆弱性

オープンソースのネットワーク監視システムLibreNMSにおいて、認証済みユーザーがCustom OIDタブでunitパラメータを介して任意のJavaScriptを注入できる脆弱性が発見された。この脆弱性は【CVE-2024-51497】として識別されており、CWEによる脆弱性タイプはストアードXSS(CWE-79)に分類されている。[1]

攻撃者は認証済みユーザーとして、新規OID作成時のunitパラメータを通じて悪意のあるJavaScriptコードを挿入することが可能だ。注入されたコードは他のユーザーのセッションコンテキスト内で実行され、アカウントの乗っ取りや不正な操作を引き起こす可能性がある。

LibreNMSの開発チームは2024年11月15日にこの脆弱性を修正したバージョン24.10.0をリリースした。CVSSv3.1のスコアは4.8(MEDIUM)であり、攻撃に必要な特権は高いものの、攻撃の複雑さは低く、ユーザーの関与が必要とされている。

LibreNMS 24.10.0の脆弱性詳細

項目 詳細
影響を受けるバージョン 24.10.0未満
CVE番号 CVE-2024-51497
脆弱性の種類 ストアードXSS(CWE-79)
CVSSスコア 4.8(MEDIUM)
攻撃条件 認証済みユーザー、低い攻撃の複雑さ
影響範囲 セッション乗っ取り、不正操作の実行

ストアードXSSについて

ストアードXSSとは、Webアプリケーションのデータベースやストレージに悪意のあるスクリプトを保存し、他のユーザーがそのデータにアクセスした際に実行される脆弱性のことを指す。主な特徴として、以下のような点が挙げられる。

  • 永続的な攻撃が可能で被害が広範囲に及ぶ
  • データベースに保存される特性上、発見が困難
  • サーバー側でのバリデーションが重要

LibreNMSの脆弱性では、Custom OIDタブのunitパラメータにJavaScriptコードを注入することで、他のユーザーのブラウザ上で任意のコードが実行可能となっている。この攻撃は認証済みユーザーによって実行され、被害者のセッションを乗っ取ることで管理者権限の取得や重要な設定の改ざんなどが可能となる。

LibreNMSの脆弱性に関する考察

LibreNMSの脆弱性対応は迅速であり、発見後すぐにバージョン24.10.0での修正がリリースされた点は評価できる。しかし、認証済みユーザーによる攻撃が可能という点は、内部犯行やアカウント乗っ取りによる二次攻撃のリスクを示唆しており、組織のセキュリティ管理体制の見直しが必要となるだろう。

今後は入力値のバリデーションやサニタイズ処理の強化に加え、特権アカウントの管理や監査ログの収集など、多層的な防御策の実装が求められる。また、脆弱性スキャンやペネトレーションテストを定期的に実施し、類似の脆弱性を早期に発見する体制を整えることも重要だ。

近年、ネットワーク監視システムを標的とした攻撃が増加傾向にあり、LibreNMSのようなオープンソースプロジェクトにおけるセキュリティ対策の重要性は一層高まっている。コミュニティによる脆弱性報告の仕組みを整備し、迅速なパッチ適用を可能にする体制作りが望まれる。

参考サイト

  1. ^ CVE. 「CVE Record | CVE」. https://www.cve.org/CVERecord?id=CVE-2024-51497, (参照 24-11-22).

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧
「セキュリティ」に関するニュース
「セキュリティ」に関するニュース一覧
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。