プラットフォーム
other
コンポーネント
arc
修正版
1.6.0
CVE-2023-5938は、Arcアプリケーションのバージョン0から1.6.0までの脆弱性です。このパス・トラバーサル脆弱性により、悪意のあるアーカイブを処理する際に、攻撃者はファイルシステム内の任意の場所にファイルを抽出できるようになります。この脆弱性は、システムへの重大な影響、例えば任意のコマンド実行につながる可能性があります。バージョン1.6.0へのアップデートで修正されています。
この脆弱性は、Arcアプリケーションの管理者権限を持つ攻撃者にとって、非常に危険です。攻撃者は、悪意のあるアーカイブをArcに提供することで、ファイルシステム内の任意の場所にファイルを書き込むことができます。これにより、重要な設定ファイルを上書きしたり、悪意のあるプログラムを実行したりすることが可能になります。攻撃者は、システムを完全に制御下に置くことができる可能性があります。この脆弱性は、ファイルシステムの整合性を損ない、機密情報の漏洩やシステムの停止を引き起こす可能性があります。
この脆弱性は、CISAのKEVカタログに登録されていません。公開されているPoCは確認されていませんが、zip slip攻撃の一般的な手法を利用して悪用される可能性があります。NVD(National Vulnerability Database)は2024年5月15日にこの脆弱性を公開しました。攻撃者は、この脆弱性を利用して、Arcアプリケーションを動作させているシステムに侵入し、機密情報を盗んだり、システムを破壊したりする可能性があります。
Organizations and individuals using Arc for file archiving, particularly those who allow users to upload archives or process archives from untrusted sources, are at risk. Systems with legacy Arc installations or those lacking robust file access controls are especially vulnerable.
disclosure
エクスプロイト状況
EPSS
0.45% (64% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への最も効果的な対策は、Arcアプリケーションをバージョン1.6.0にアップデートすることです。アップデートが利用できない場合、一時的な回避策として、Arcが処理するアーカイブの入力を厳密に制限し、信頼できるソースからのアーカイブのみを受け入れるように設定してください。また、WAF(Web Application Firewall)を導入し、悪意のあるファイル名パターンを検出してブロックすることも有効です。ファイルシステムのアクセス制御を強化し、Arcがアクセスできるディレクトリを最小限に抑えることも重要です。アップデート後、ファイルシステムの整合性を確認し、不正なファイルが存在しないことを確認してください。
Actualice Arc a la versión 1.6.0 o superior. Esta versión corrige la vulnerabilidad de path traversal 'zip slip' al validar correctamente los nombres de archivo dentro de los archivos. Asegúrese de que la actualización se realice en un entorno de prueba antes de aplicarla a producción.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2023-5938は、Arcアプリケーションのバージョン0–1.6.0において、アーカイブ内のファイル名を適切に検証しないために発生するパス・トラバーサル脆弱性です。攻撃者はこの脆弱性を利用して、ファイルシステム内の任意の場所にファイルを書き込む可能性があります。
Arcアプリケーションのバージョン0から1.6.0を使用している場合は、この脆弱性に影響を受ける可能性があります。バージョン1.6.0にアップデートすることで、この脆弱性を修正できます。
CVE-2023-5938を修正するには、Arcアプリケーションをバージョン1.6.0にアップデートしてください。アップデートが利用できない場合は、アーカイブの入力を制限するなどの回避策を講じる必要があります。
現時点では、CVE-2023-5938が積極的に悪用されているという報告はありません。しかし、zip slip攻撃の一般的な手法を利用して悪用される可能性があるため、注意が必要です。
Arcの公式アドバイザリは、Arcのウェブサイトまたは関連するセキュリティ情報サイトで確認できます。