公開:

【CVE-2024-11120】GeoVisionのEOLデバイスで重大な脆弱性が発覚、既に攻撃者による悪用も確認

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • GeoVisionのEOLデバイスにOS Command Injectionの脆弱性
  • 認証なしで任意のシステムコマンドが実行可能な状態
  • 既に攻撃者による悪用が確認されている状況

GeoVisionのEOLデバイスにおけるOS Command Injection脆弱性

TWCERT/CCは2024年11月15日、GeoVisionの複数のEOLデバイスにおいてOS Command Injectionの脆弱性(CVE-2024-11120)を公開した。認証されていないリモートの攻撃者がこの脆弱性を悪用することで、対象デバイス上で任意のシステムコマンドを実行できる状態にあることが判明している。[1]

この脆弱性の深刻度はCVSS v3.1で9.8(CRITICAL)と評価されており、攻撃の複雑さは低く特別な権限も必要としないことから、非常に危険な状態にある。TWCERT/CCによると、既に攻撃者による本脆弱性の悪用が確認されており、関連する被害報告も受けているとのことだ。

影響を受けるデバイスはGV-VS12、GV-VS11、GV-DSP_LPR_V3、GVLX 4 V2、GVLX 4 V3の5製品で、これらはすべてEOL(End of Life)製品となっている。製品のサポート終了により、メーカーからのセキュリティアップデートは提供されない状況にある。

GeoVision EOLデバイスの脆弱性詳細

項目 詳細
CVE番号 CVE-2024-11120
脆弱性タイプ OS Command Injection(CWE-78)
CVSS Score 9.8(CRITICAL)
影響を受ける製品 GV-VS12、GV-VS11、GV-DSP_LPR_V3、GVLX 4 V2、GVLX 4 V3
攻撃条件 認証不要、リモートからの攻撃が可能
現在の状況 攻撃者による悪用が確認済み
TWCERT/CCの詳細情報はこちら

OS Command Injectionについて

OS Command Injectionとは、攻撃者が悪意のあるコマンドを入力として送信し、対象システム上でそのコマンドを実行させる脆弱性のことを指す。主な特徴として、以下のような点が挙げられる。

  • システム上で任意のコマンドが実行可能
  • システムの完全な制御権限を奪取される可能性
  • データの改ざんや情報漏洩のリスクが極めて高い

OS Command Injectionの脆弱性は、CWE(Common Weakness Enumeration)においてCWE-78として分類されており、特に認証を必要としない場合は危険度が極めて高くなる。GeoVisionの脆弱性はこのケースに該当し、リモートからの攻撃が可能で認証も不要なため、早急な対策が必要とされている。

GeoVision EOLデバイスの脆弱性に関する考察

GeoVisionのEOLデバイスにおける今回の脆弱性は、製品のライフサイクル管理の重要性を改めて浮き彫りにしている。特にセキュリティ機器において、EOL製品の継続使用がもたらすリスクは非常に大きく、組織全体のセキュリティを脅かす可能性があるため、計画的な製品の更新とリプレースメントが不可欠となっている。

今後想定される問題として、EOL製品を使用し続ける組織がセキュリティ侵害の被害に遭うリスクが高まることが挙げられる。この問題に対する解決策として、影響を受ける製品の速やかな特定と、サポート対象製品への移行計画の策定が求められている。

セキュリティ製品のメーカーには、EOL告知から製品の完全終息までの十分な移行期間の設定と、代替製品の明確な提示が望まれる。特にセキュリティ機器については、製品寿命の長期化や脆弱性発見時の限定的なサポート提供など、よりきめ細かな対応が期待される。

参考サイト

  1. ^ CVE. 「CVE-2024-11120 | CVE」. https://www.cve.org/CVERecord?id=CVE-2024-11120, (参照 24-12-09).

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
アーカイブ一覧
セキュリティに関する人気タグ
セキュリティに関するカテゴリ
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。