プラットフォーム
linux
コンポーネント
pacemaker
修正版
2.0.2
CVE-2019-3885 は、Pacemaker のバージョン 2.0.1 以前に存在する use-after-free の脆弱性です。この脆弱性は、システムログを通じて機密情報が漏洩する可能性があります。影響を受けるバージョンは 2.0.1 以前であり、バージョン 2.0.2 以降で修正されています。速やかにアップデートを適用し、システムのセキュリティを確保してください。
この脆弱性は、攻撃者がメモリ内の解放済みオブジェクトにアクセスし、機密情報を盗み出すことを可能にします。攻撃者は、Pacemaker が使用する特定の機能を利用することで、この脆弱性を悪用し、システムログに機密情報が記録されるように仕向けられる可能性があります。漏洩する可能性のある機密情報には、認証情報、設定データ、またはその他の機密データが含まれる可能性があります。この脆弱性の悪用は、システムの完全性を損ない、さらなる攻撃の足がかりとなる可能性があります。
CVE-2019-3885 は、2019年4月18日に公開されました。現時点では、この脆弱性を悪用した公開されている PoC (Proof of Concept) は確認されていません。CISA KEV カタログへの登録状況は不明です。この脆弱性は、Pacemaker を使用しているシステムにおいて、潜在的なリスクとなり得ます。
Organizations heavily reliant on Pacemaker for high-availability cluster management are at increased risk. This includes environments with sensitive data or critical services managed by Pacemaker clusters. Systems with older Pacemaker versions (≤2.0.1) that have not been regularly patched are particularly vulnerable.
• linux / server:
journalctl -u pacemaker | grep -i error• linux / server:
ps aux | grep pacemaker• linux / server:
ls -l /usr/lib/pacemaker/disclosure
エクスプロイト状況
EPSS
0.14% (35% パーセンタイル)
CVSS ベクトル
この脆弱性への最も効果的な対策は、Pacemaker をバージョン 2.0.2 以降にアップデートすることです。アップデートがすぐに適用できない場合は、Pacemaker の設定を調整し、機密情報がログに記録されないように制限することを検討してください。また、WAF (Web Application Firewall) や IPS (Intrusion Prevention System) を導入し、悪意のあるトラフィックを検知・遮断することも有効です。Pacemaker のログを定期的に監視し、異常なアクティビティがないか確認することも重要です。アップデート後、Pacemaker の動作を検証し、機密情報が漏洩していないことを確認してください。
pacemaker を 2.0.1 より後のバージョンにアップデートしてください。これにより、システムログを通じて機密情報が漏洩する可能性のある use-after-free の脆弱性が修正されます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2019-3885 は、Pacemaker バージョン 2.0.1 以前に存在する use-after-free の脆弱性で、システムログを通じて機密情報が漏洩する可能性があります。
Pacemaker のバージョンが 2.0.1 以前を使用している場合、この脆弱性の影響を受けます。バージョン 2.0.2 以降にアップデートすることで修正されます。
Pacemaker をバージョン 2.0.2 以降にアップデートすることで、この脆弱性を修正できます。アップデートがすぐに適用できない場合は、Pacemaker の設定を調整し、機密情報がログに記録されないように制限してください。
現時点では、この脆弱性を悪用した公開されている PoC は確認されていません。
Pacemaker の公式アドバイザリは、Pacemaker の公式ウェブサイトで確認できます。