Cisco Japan Blog
Share

注目の脆弱性:Exhibitor の UI に存在するコマンドインジェクションのバグ


2019年11月27日


 

Exhibitor の Web UI が備えている設定エディタには、コマンドインジェクションによってエクスプロイトされ得る脆弱性が存在します。Exhibitor は、ZooKeeper の遠隔監視プロセスです。Exhibitor の Web UI には、どのような形式の認証も導入されておらず、1.7.0 よりも前のバージョンでは、リッスン対象のインターフェイスを指定する手段がありませんでした。Exhibitor では、ZooKeeper の設定を変更することが可能であり、ZooKeeper に保存されているキーと値を表示して変更するための UI も用意されていることから、Exhibitor を公開すると ZooKeeper が危険にさらされます。最終的には、ZooKeeper を起動したとき、攻撃者が Exhibitor を操作できるようになります。

Talos は、設定された期限を過ぎても Exhibitor からパッチが提供されていないため、シスコの脆弱性開示方針popup_iconに従ってこの脆弱性の詳細を公開します。

脆弱性の詳細

Exhibitor UI のコマンドインジェクションの脆弱性(TALOS-2018-0790/CVE-2019-5029

Exhibitor Web UI のバージョン 1.0.9 から 1.7.1 が備えている設定エディタには、コマンドインジェクションによってエクスプロイトされ得る脆弱性が存在します。バッククォートまたは $() で囲まれたシェルコマンドをエディタに挿入すると、Exhibitor プロセスが ZooKeeper を起動したときに Exhibitor プロセスによってシェルコマンドが実行されます。ユーザが Exhibitor プロセスを実行すると、攻撃者は任意のコマンドを実行できます。

詳細は、こちらpopup_iconからアドバイザリ全文をお読みください。

脆弱性が確認されたバージョン

Talos は Exhibitor の Web UI をテストし、バージョン 1.0.9 から 1.7.1 がこれらの脆弱性の影響を受けることを確認しました。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:49239

Tags:
コメントを書く