CVE-2018-3712は、serveにおけるディレクトリトラバーサルの脆弱性です。この脆弱性により、攻撃者はディレクトリツリーを探索し、プロセスを実行しているユーザーがアクセスできる任意のディレクトリのコンテンツをリスト表示できる可能性があります。影響を受けるバージョンは6.4.9より前のserveです。この問題はバージョン6.4.9で修正されました。
CVE-2018-3712 は、serve において、URL エンコードされた文字 %2e (ドット) と %2f (スラッシュ) の操作によって、パスの制限を回避し、serve プロセスがアクセスできるディレクトリの内容にアクセスすることを可能にする脆弱性です。これは、不十分な入力検証が原因です。この脆弱性は、個々のファイルを直接読み取ることは許可しませんが、ディレクトリの内容を列挙することができ、ファイルシステム構造とファイル名に関する機密情報を明らかにする可能性があります。CVSS スコアは 6.5 で、中程度のリスクを示します。この脆弱性は、6.4.9 より前のバージョンに影響します。
攻撃者は、脆弱なバージョンの serve を実行しているサーバーに特別に作成された HTTP リクエストを送信することで、この脆弱性を悪用できます。これらのリクエストには、ファイルシステムをナビゲートできる URL エンコードされたシーケンスが含まれます。たとえば、%2e (ドット) を繰り返し使用すると、親ディレクトリにナビゲートできる可能性があります。一方、%2f (スラッシュ) を使用すると、サブディレクトリにナビゲートできる可能性があります。攻撃者はその後、serve プロセスがアクセスできる任意のディレクトリの内容を列挙し、ファイルシステム構造に関する情報を明らかにすることができます。
エクスプロイト状況
EPSS
0.68% (71% パーセンタイル)
CVSS ベクトル
推奨される解決策は、serve をバージョン 6.4.9 以降に更新することです。このバージョンは、より堅牢なパス検証を実装することで、この脆弱性を修正します。その間、一時的な措置として、serve プロセスのアクセスを必要なディレクトリに制限し、昇格された特権で実行しないことをお勧めします。この更新を迅速に適用することは、機密情報の漏洩のリスクを軽減するために重要です。更新は、システム整合性を確保するための基本的な予防措置です。
公式パッチはありません。回避策を確認するか、アップデートを監視してください。
脆弱性分析と重要アラートをメールでお届けします。
serve ソフトウェアのこのセキュリティ脆弱性のためのユニークな識別子です。
主に、serve プロセスがアクセスできるディレクトリ構造とファイル名です。
いいえ、この脆弱性は個々のファイルを読み取るのではなく、ディレクトリの内容を列挙するだけです。
serve プロセスのアクセスを必要なディレクトリに制限し、昇格された特権で実行しないでください。
公式ウェブサイトまたはオペレーティングシステムのパッケージリポジトリからバージョン 6.4.9 以降をダウンロードできます。