公開:

【CVE-2024-12105】WhatsUp Gold 2024.0.2以前にパストラバーサルの脆弱性、認証済みユーザーによる情報漏洩のリスクに警鐘

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • WhatsUp Gold 2024.0.2以前にパストラバーサルの脆弱性
  • 認証済みユーザーによる情報漏洩のリスク
  • CVE-2024-12105として識別された脆弱性

WhatsUp Gold 2024.0.2以前のパストラバーサルの脆弱性

Progress Software Corporationは、ネットワーク監視ツールWhatsUp Goldにおいて、2024.0.2より前のバージョンでパストラバーサルの脆弱性が発見されたことを公開した。この脆弱性はCVE-2024-12105として識別され、認証済みユーザーが特別に細工されたHTTPリクエストを使用することで情報漏洩につながる可能性があることが判明している。[1]

この脆弱性はCWE-22(パストラバーサル)に分類され、CVSSスコアは6.5(MEDIUM)と評価されている。攻撃元区分はネットワークであり、攻撃条件の複雑さは低く、特権レベルは必要とされているものの、ユーザーの関与は不要とされている。

特に影響を受けるのはWhatsUp Gold 2023.1.0から2024.0.2未満のバージョンを使用しているWindowsプラットフォーム上の環境だ。この脆弱性はCisco Talosの研究者Marcin 'Icewall' Nogaによって発見され、Progress Software Corporationに報告された。

WhatsUp Goldの脆弱性の詳細

項目 詳細
脆弱性ID CVE-2024-12105
影響を受けるバージョン WhatsUp Gold 2023.1.0から2024.0.2未満
対象プラットフォーム Windows
CVSSスコア 6.5(MEDIUM)
脆弱性の種類 CWE-22(パストラバーサル)
発見者 Marcin 'Icewall' Noga(Cisco Talos)
WhatsUp Goldの詳細はこちら

パストラバーサルについて

パストラバーサルとは、Webアプリケーションにおける深刻なセキュリティ脆弱性の一つで、攻撃者が意図しないディレクトリにアクセスできてしまう問題のことを指す。主な特徴として、以下のような点が挙げられる。

  • 制限されたディレクトリの外部にあるファイルへのアクセスが可能
  • 機密情報や重要なシステムファイルが露出するリスク
  • ディレクトリトラバーサル攻撃とも呼ばれる代表的な脆弱性

WhatsUp Goldで発見されたパストラバーサルの脆弱性は、認証済みユーザーが特別に細工されたHTTPリクエストを使用することで発生する。この脆弱性により、攻撃者は本来アクセスできないはずのファイルやディレクトリに不正にアクセスできる可能性があるため、早急な対策が必要とされている。

WhatsUp Goldの脆弱性に関する考察

WhatsUp Goldの脆弱性は認証済みユーザーによる攻撃に限定されているため、未認証の攻撃者からの直接的な脅威は比較的低いと考えられる。しかしながら、内部犯行や認証情報が漏洩した場合のリスクは看過できず、特にエンタープライズ環境では重大な影響を及ぼす可能性が高いだろう。

今後は同様の脆弱性を防ぐため、パストラバーサル対策の強化やファイルアクセス制御の見直しが必要となるだろう。特に認証済みユーザーの権限管理やアクセスログの監視強化など、多層的なセキュリティ対策の実装が望まれる。

また、WhatsUp Goldの開発元であるProgress Software Corporationには、セキュリティアップデートの迅速な提供と共に、脆弱性報告制度の更なる充実化が期待される。製品のセキュリティ強化は、ネットワーク監視ツールとしての信頼性向上に直結するものだ。

参考サイト

  1. ^ CVE. 「CVE-2024-12105 | CVE」. https://www.cve.org/CVERecord?id=CVE-2024-12105, (参照 25-01-08).

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
アーカイブ一覧
セキュリティに関する人気タグ
セキュリティに関するカテゴリ
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。