プラットフォーム
other
コンポーネント
arista-ng-firewall
修正版
17.1.2
CVE-2024-12830は、Arista NG Firewallのカスタムハンドラ機能におけるディレクトリトラバーサル脆弱性です。この脆弱性は、認証なしでリモートコード実行を許容し、システムへの深刻な影響をもたらす可能性があります。影響を受けるバージョンは17.1.1–17.1.1です。Aristaは修正版のリリースを推奨しており、速やかな対応が必要です。
この脆弱性は、攻撃者が認証なしでArista NG Firewall上で任意のコードを実行することを可能にします。攻撃者は、カスタムハンドラ機能のファイル操作におけるパスの検証不足を悪用し、www-dataユーザーの権限でコードを実行できます。これにより、機密情報の窃取、システムの改ざん、さらにはネットワーク全体への攻撃の踏み台として利用される可能性があります。類似の脆弱性は、ファイル操作における入力検証の不備から発生する可能性があります。
CVE-2024-12830は、2024年12月20日に公開されました。現時点では、公開されているPoCは確認されていませんが、脆弱性の深刻度から、悪用される可能性は高いと考えられます。CISAのKEVリストへの登録状況は不明です。NVD(National Vulnerability Database)も同様に、2024年12月20日にエントリが作成されています。
Organizations utilizing Arista NG Firewall in environments with exposed management interfaces are at significant risk. Specifically, deployments with default configurations or those lacking robust network segmentation are particularly vulnerable. Shared hosting environments where multiple tenants share the same firewall instance also face increased risk.
• linux / server: Monitor firewall logs for requests to the /custom_handler endpoint with unusual or potentially malicious file paths. Use journalctl to filter for relevant events.
journalctl -u arista-ngfw -f | grep 'custom_handler'• generic web: Use curl to test the /custom_handler endpoint with various path traversal payloads (e.g., ../etc/passwd).
curl 'http://<firewall_ip>/custom_handler?file=../../../../etc/passwd'• generic web: Check access logs for requests containing suspicious characters or patterns indicative of directory traversal attempts.
disclosure
エクスプロイト状況
EPSS
3.10% (87% パーセンタイル)
CISA SSVC
CVSS ベクトル
Aristaは、この脆弱性を修正したバージョンへのアップデートを推奨しています。アップデートがすぐに利用できない場合は、カスタムハンドラ機能の使用を一時的に停止するか、アクセス制御リスト(ACL)を使用して、信頼できるソースからのアクセスのみを許可するように構成してください。WAF(Web Application Firewall)を導入し、ディレクトリトラバーサルのパターンを検出・ブロックするルールを設定することも有効です。また、ログ監視を強化し、異常なファイルアクセスや実行を検知できるようにしてください。
Actualizar Arista NG Firewall a una versión posterior a la 17.1.1 que corrija la vulnerabilidad de directory traversal en el método custom_handler. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-12830は、Arista NG Firewallのカスタムハンドラ機能におけるディレクトリトラバーサル脆弱性であり、認証なしでリモートコード実行を可能にします。
Arista NG Firewallのバージョンが17.1.1–17.1.1を使用している場合、この脆弱性に影響を受ける可能性があります。
Aristaが提供する修正版のバージョンにアップデートすることを推奨します。アップデートが利用できない場合は、カスタムハンドラ機能の使用を一時停止するか、アクセス制御を強化してください。
現時点では公開PoCは確認されていませんが、脆弱性の深刻度から、悪用される可能性は高いと考えられます。
Aristaの公式アドバイザリは、Aristaのサポートサイトで確認できます。