プラットフォーム
other
コンポーネント
rabbitmq
修正版
3.7.20
3.8.1
1.16.7
1.17.4
CVE-2019-11291は、Pivotal RabbitMQのバージョン3.7(v3.7.20より前)および3.8(v3.8.1より前)、およびRabbitMQ for PCFのバージョン1.16.x(1.16.7より前)および1.17.x(1.17.4より前)に存在するクロスサイトスクリプティング(XSS)脆弱性です。この脆弱性は、悪意のある認証済みユーザーが、仮想ホストやポリシー管理情報へのアクセスを可能にする攻撃を仕掛けることを可能にします。影響を受けるバージョンを特定し、迅速なアップデートを推奨します。
このXSS脆弱性は、攻撃者がRabbitMQの管理インターフェースを介して悪意のあるスクリプトを実行することを可能にします。攻撃者は、認証されたユーザーとしてログインし、vhostまたはノード名フィールドに悪意のあるJavaScriptコードを挿入することで、この脆弱性を悪用できます。成功した場合、攻撃者は仮想ホストやポリシー管理情報にアクセスし、RabbitMQの設定を変更したり、機密情報を盗み出したりする可能性があります。この脆弱性は、RabbitMQを使用するアプリケーションのセキュリティを著しく損なう可能性があります。
CVE-2019-11291は、2019年11月22日に公開されました。現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、XSS脆弱性であるため、悪用される可能性は否定できません。CISA KEVカタログへの登録状況は不明です。RabbitMQを使用している組織は、この脆弱性への対策を早急に進める必要があります。
Organizations heavily reliant on RabbitMQ for message queuing, particularly those with complex virtual host configurations or shared administrative accounts, are at increased risk. Environments where RabbitMQ is integrated with other critical systems, such as microservices architectures, face a higher potential impact from a successful compromise.
• linux / server:
journalctl -u rabbitmq-server | grep -i "vhost name" -i "node name"• generic web:
curl -I http://<rabbitmq_host>/api/vhosts | grep -i "X-Content-Type-Options"• generic web:
curl -I http://<rabbitmq_host>/api/nodes | grep -i "X-Content-Type-Options"disclosure
エクスプロイト状況
EPSS
0.48% (65% パーセンタイル)
CVSS ベクトル
この脆弱性への最も効果的な対策は、RabbitMQをバージョン3.8.1以降にアップデートすることです。アップデートがすぐに利用できない場合は、RabbitMQの管理インターフェースへのアクセスを制限し、信頼できるユーザーのみがアクセスできるようにする必要があります。また、WAF(Web Application Firewall)を導入し、XSS攻撃を検出し、ブロックすることも有効です。RabbitMQのログを監視し、不審なアクティビティを検出することも重要です。アップデート後、RabbitMQのバージョンを確認し、脆弱性が修正されていることを確認してください。
RabbitMQ をバージョン 3.7.20 以降、またはバージョン 3.8.1 以降にアップデートしてください。RabbitMQ for PCF の場合は、バージョン 1.16.7 以降、またはバージョン 1.17.4 以降にアップデートしてください。これにより、フェデレーションおよびショベルエンドポイントにおけるクロスサイトスクリプティング (XSS) の脆弱性が修正されます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2019-11291は、RabbitMQのバージョン3.7 - 3.8.1に存在するクロスサイトスクリプティング(XSS)脆弱性です。攻撃者は、この脆弱性を悪用して、仮想ホストやポリシー管理情報にアクセスする可能性があります。
RabbitMQのバージョン3.7(v3.7.20より前)および3.8(v3.8.1より前)を使用している場合は、この脆弱性の影響を受けます。
RabbitMQをバージョン3.8.1以降にアップデートしてください。アップデートがすぐに利用できない場合は、WAFを導入し、アクセス制限を強化してください。
現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、悪用される可能性は否定できません。
Pivotal Security Advisoriesで確認できます。https://www.rabbitmq.com/security.html