プラットフォーム
go
コンポーネント
github.com/hashicorp/consul
修正版
1.20.1
1.20.1
1.20.1
CVE-2024-10005は、HashiCorp ConsulにおいてPath Traversal脆弱性が存在します。この脆弱性を悪用されると、攻撃者はConsulサーバ上で任意のファイルを読み取ることが可能となり、機密情報の漏洩につながる可能性があります。影響を受けるバージョンはConsul 1.20.0以前であり、1.20.1へのアップデートで脆弱性が修正されています。
このPath Traversal脆弱性は、攻撃者がConsulサーバのファイルシステム上の任意のファイルを読み取ることができることを意味します。これにより、設定ファイル、ログファイル、または機密情報を含むファイルが漏洩する可能性があります。攻撃者は、この脆弱性を利用して、Consulサーバの内部構造を理解し、さらなる攻撃を計画する可能性があります。特に、Consulが機密情報を保存している場合、この脆弱性の影響は甚大です。攻撃者は、読み取った情報に基づいて、認証情報を盗み出し、他のシステムへのアクセスを試みる可能性があります。
CVE-2024-10005は2024年11月4日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、Path Traversal脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。CISA KEVリストへの登録状況は確認されていません。公開されているPoCは確認されていません。
Organizations heavily reliant on HashiCorp Consul for service discovery, configuration management, and key-value storage are at significant risk. Environments with Consul agents running with elevated privileges or exposed to untrusted networks are particularly vulnerable. Shared hosting environments where multiple users share a Consul instance should also be prioritized for patching.
• linux / server:
journalctl -u consul -g 'file access'• generic web:
curl -I http://<consul_ip>/consul/ui/ -H "X-Consul-Token: <token>" # Check for unusual file access patterns in the response headersdisclosure
エクスプロイト状況
EPSS
0.20% (42% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への最善の対応は、Consulをバージョン1.20.1以降にアップデートすることです。アップデートがすぐに実行できない場合は、Consulサーバのファイルシステムへのアクセスを制限するファイアウォールルールを実装することを検討してください。また、Consulのログを監視し、異常なファイルアクセスを検出するためのアラートを設定することも有効です。Consulのアクセス制御を強化し、不要な権限を削除することも重要です。アップデート後、Consulのログを確認し、不正なファイルアクセスがないか確認してください。
Actualice Consul a una versión que contenga la corrección para esta vulnerabilidad. Consulte el anuncio de HashiCorp para obtener detalles sobre las versiones afectadas y las versiones corregidas. Asegúrese de revisar y ajustar las intenciones L7 para evitar posibles bypass de las reglas de acceso basadas en la ruta URL.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-10005は、HashiCorp ConsulにおいてPath Traversal脆弱性が存在することを指します。攻撃者はこの脆弱性を悪用して、Consulサーバ上の任意のファイルを読み取ることが可能です。
Consulのバージョンが1.20.0以前の場合、この脆弱性の影響を受けます。1.20.1以降にアップデートすることで、脆弱性を解消できます。
Consulをバージョン1.20.1以降にアップデートしてください。アップデートがすぐに実行できない場合は、ファイルシステムへのアクセスを制限するファイアウォールルールを実装することを検討してください。
現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、Path Traversal脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。
HashiCorpのセキュリティアドバイザリページで確認できます。https://www.hashicorp.com/security
go.mod ファイルをアップロードすると、影響の有無を即座にお知らせします。