CVE-2024-11309は、TRCore DVCにおいてパス・トラバーサル脆弱性が確認されています。この脆弱性を悪用されると、認証なしでリモートからシステムファイルを読み出すことが可能となり、機密情報の漏洩につながる可能性があります。影響を受けるバージョンは6.0から6.3です。TRCoreはバージョン6.3.1でこの脆弱性を修正しています。
このパス・トラバーサル脆弱性は、攻撃者がDVCシステム上の任意のファイルにアクセスすることを可能にします。攻撃者は、設定ファイル、ログファイル、または機密情報を含む他のファイルを読み取ることができます。これにより、システム構成の把握、認証情報の窃取、さらにはシステムへの不正なアクセスにつながる可能性があります。攻撃者は、DVCシステムが他のシステムと連携している場合、そのシステムへの攻撃の足がかりとしてこの脆弱性を利用する可能性があります。類似の脆弱性は、機密情報の漏洩やシステム制御の喪失につながる重大なセキュリティインシデントを引き起こす可能性があります。
この脆弱性は2024年11月18日に公開されました。現時点では、KEV(Known Exploited Vulnerabilities)カタログには登録されていません。公的に利用可能なPoC(Proof of Concept)は確認されていませんが、パス・トラバーサル脆弱性は一般的に悪用が容易であるため、注意が必要です。NVD(National Vulnerability Database)およびCISA(Cybersecurity and Infrastructure Security Agency)の情報を定期的に確認し、最新の脅威動向を把握することが重要です。
Industrial control systems utilizing TRCore DVC versions 6.0 through 6.3 are at significant risk. This includes organizations in sectors such as manufacturing, energy, and utilities that rely on DVC for data acquisition and control. Legacy systems and those with limited security patching capabilities are particularly vulnerable.
• other / system: Monitor system logs for unusual file access patterns, particularly attempts to access files outside of expected directories. Look for requests containing '..' sequences in the file path. • other / system: Implement file integrity monitoring (FIM) to detect unauthorized modifications to critical system files. • other / system: Review network traffic for suspicious requests targeting the DVC component, focusing on those containing unusual file paths.
disclosure
エクスプロイト状況
EPSS
0.23% (46% パーセンタイル)
CISA SSVC
CVSS ベクトル
TRCore DVCのバージョンを6.3.1以降にアップデートすることが最も効果的な対策です。アップデートが困難な場合は、DVCがアクセスできるファイルパスを制限する設定変更を検討してください。また、WAF(Web Application Firewall)やリバースプロキシを導入し、不正なファイルアクセス試行を検知・遮断するルールを設定することも有効です。DVCのログを監視し、異常なファイルアクセスパターンを検出することも重要です。アップデート後、DVCのファイルアクセス権限を確認し、不要なアクセス権限を削除することで、セキュリティを強化できます。
Actualice DVC a una versión posterior a la 6.3 para corregir la vulnerabilidad de Path Traversal. Esto evitará que atacantes remotos no autenticados lean archivos arbitrarios del sistema. Consulte las notas de la versión para obtener más detalles sobre la actualización.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-11309は、TRCore DVCのバージョン6.0~6.3に存在するパス・トラバーサル脆弱性で、認証されていないリモート攻撃者がシステムファイルを読み取ることが可能です。
TRCore DVCのバージョンが6.0~6.3の場合、この脆弱性の影響を受けます。バージョン6.3.1以降にアップデートしてください。
TRCore DVCをバージョン6.3.1以降にアップデートしてください。アップデートが困難な場合は、ファイルパスの制限やWAFの導入などの緩和策を検討してください。
現時点では、公的に利用可能なPoCは確認されていませんが、パス・トラバーサル脆弱性は一般的に悪用が容易であるため、注意が必要です。
TRCoreの公式アドバイザリは、TRCoreのウェブサイトまたはセキュリティ情報ページで確認できます。