Cisco Japan Blog

注目の脆弱性:任意のコードが実行される危険性がある CloudLinux Imunify360 の PHP 逆シリアル化の脆弱性

1 min read



Cisco Talos はこのほど、CloudLinux 社の Imunify360 の Ai-Bolit 機能に脆弱性を発見しました。この脆弱性がエクスプロイトされると任意のコードが実行される危険性があります。

Imunify360 は Web ホスティングサーバー向けのセキュリティ プラットフォームです。Web サイトのリアルタイム保護や Web サーバーのセキュリティに関するさまざまな設定を備えています。

Imunify360 でファイルシステムのリアルタイムスキャンが設定されていると、攻撃者が悪意のあるファイルをシステムに作成した直後に TALOS-2021-1383popup_icon(CVE-2021-21956)が自動的にトリガーされる可能性があります。また、攻撃者が作成した悪意のあるファイルをユーザーが Ai-Bolit スキャナでスキャンした場合にもトリガーされる可能性があります。この脆弱性がエクスプロイトされると、制御可能なデータを使用して逆シリアル化できるようになり、任意のコードが実行される危険性があります。

Cisco Talos はシスコの脆弱性開示方針popup_iconに準拠して CloudLinux 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。

影響を受ける製品(CloudLinux 社の Imunify360 バージョン 5.8 および 5.9)をお使いであれば、できるだけ早く更新することをお勧めします。Talos では、このバージョンの Imunify360 が今回の脆弱性によってエクスプロイトされる可能性があることをテストして確認済みです。

今回の脆弱性のエクスプロイトは、SNORTⓇ ルール(58252、58253)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

 

本稿は 2021 年 11 月 22 日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: PHP deserialize vulnerability in CloudLinux Imunity360 could lead to arbitrary code executionpopup_icon」の抄訳です。

 

コメントを書く