CVE-2018-1002150は、Kojiのバージョン1.12から1.15までのインスタンスに存在する、深刻なアクセス制御の脆弱性です。この脆弱性により、攻撃者はファイルシステムへの任意の読み書きアクセス権限を獲得し、機密情報の窃取やシステムの改ざんを実行する可能性があります。バージョン1.12.1、1.13.1、1.14.1、および1.15.1に修正が提供されています。
この脆弱性は、攻撃者がKojiサーバー上のファイルシステム全体にアクセスすることを可能にします。これにより、ソースコード、構成ファイル、機密データなど、重要な情報が漏洩するリスクがあります。さらに、攻撃者はこのアクセス権限を利用して、悪意のあるコードを挿入したり、既存のファイルを改ざんしたり、システムを完全に制御下に置くことも可能です。Kojiはビルドシステムとして、ソフトウェアのコンパイルやパッケージングに利用されることが多いため、この脆弱性の悪用は広範囲にわたる影響を及ぼす可能性があります。
この脆弱性は、公開されており、悪用される可能性があります。現時点では、KEVに登録されていませんが、CVSSスコアがCRITICALであるため、潜在的なリスクは高いと考えられます。公的なPoCは確認されていませんが、攻撃者がこの脆弱性を悪用する可能性は否定できません。2018年7月12日に公開されました。
Organizations using Koji to manage RPM packages, particularly those running older, unpatched versions (≤1.15.0), are at significant risk. Shared hosting environments where Koji instances are deployed alongside other applications are also vulnerable, as a compromise of Koji could potentially impact other services.
• linux / server:
journalctl -u koji | grep -i "access denied"• python:
import os
# Check for unusual file permissions in Koji's data directory
for root, dirs, files in os.walk('/path/to/koji/data'): # Replace with actual path
for file in files:
filepath = os.path.join(root, file)
if os.access(filepath, os.W_OK):
print(f"Warning: Writeable file found: {filepath}")disclosure
エクスプロイト状況
EPSS
0.30% (53% パーセンタイル)
CVSS ベクトル
最も効果的な対策は、Kojiをバージョン1.12.1、1.13.1、1.14.1、または1.15.1にアップグレードすることです。アップグレードがすぐに実行できない場合は、Kojiのアクセス制御設定を強化し、不要なファイルシステムへのアクセスを制限するなどの緩和策を講じる必要があります。WAFやプロキシサーバーを利用して、不正なアクセスを検知・遮断することも有効です。アップグレード後、ファイルシステムの整合性を確認し、不正な変更がないか検証してください。
公式パッチはありません。回避策を確認するか、アップデートを監視してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2018-1002150は、Kojiのバージョン1.12から1.15までのインスタンスに存在する、アクセス制御の不備により、任意のファイルシステム読み書きアクセスを許してしまう脆弱性です。
Kojiのバージョンが1.12, 1.13, 1.14, または 1.15である場合、影響を受けます。
Kojiをバージョン1.12.1、1.13.1、1.14.1、または1.15.1にアップグレードしてください。
現時点では公的なPoCは確認されていませんが、CVSSスコアがCRITICALであるため、悪用される可能性は否定できません。
Kojiプロジェクトの公式ウェブサイトまたは関連するセキュリティアナウンスメントをご確認ください。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。