プラットフォーム
c
コンポーネント
azure-uamqp-c
修正版
2024.0.1
Azure uAMQPは、AMQP 1.0プロトコル通信を実装するために使用される汎用Cライブラリです。この脆弱性は、クライアントが作成されたバイナリデータを受信した際に、整数オーバーフローを引き起こし、リモートコード実行を許してしまう可能性があります。影響を受けるバージョンは2024年1月1日以前です。2024年1月1日のリリースで修正が提供されています。
このRCE脆弱性を悪用されると、攻撃者はAzure uAMQPライブラリを使用するアプリケーションに任意のコードを実行できます。これにより、機密情報の窃取、システムの完全な制御、さらにはネットワーク全体への攻撃の足掛かりとなる可能性があります。特に、AMQPプロトコルを介して機密データを送受信するアプリケーションは、深刻な影響を受ける可能性があります。この脆弱性は、Log4Shellのような深刻な影響を及ぼす可能性があります。
この脆弱性は、2024年1月9日に公開されました。現時点では、KEVリストには登録されていません。公的なPoCは確認されていませんが、CRITICALなCVSSスコアから、悪用される可能性は高いと考えられます。NVDおよびCISAの情報を継続的に監視し、最新の脅威動向を把握することが重要です。
Applications and systems utilizing vulnerable versions of Azure uAMQP are at risk. This includes systems relying on AMQP for message queuing, integration with cloud services, or other communication protocols. Specifically, organizations using custom AMQP clients built on top of the Azure uAMQP library are particularly vulnerable, as they may not have implemented adequate input validation.
• linux / server:
journalctl -g "uamqp" -u "amqp_client"• c / supply-chain: Examine source code for uAMQP library usage. Look for binary data handling functions with potential integer overflow vulnerabilities. • generic web: Monitor web server logs for unusual AMQP traffic patterns or error messages related to binary data processing.
disclosure
patch
エクスプロイト状況
EPSS
2.49% (85% パーセンタイル)
CVSS ベクトル
この脆弱性への対応として、Azure uAMQPライブラリを2024年1月1日以降のバージョンにアップデートすることを強く推奨します。アップデートできない場合は、AMQPプロトコル経由で受信するバイナリデータの検証を厳格に行い、不正なデータが処理されないようにする必要があります。また、WAFやIPSなどのセキュリティデバイスを使用して、悪意のあるAMQPメッセージをブロックすることも有効です。アップデート後、バージョンを確認し、脆弱性が解消されていることを確認してください。
azure-uamqp-c ライブラリを 2024-01-01 以降のバージョンにアップデートしてください。これにより、細工されたバイナリデータを受信した際の整数オーバーフローまたはメモリ安全性の問題によって引き起こされるリモートコード実行の脆弱性が修正されます。アップデートは、最新バージョンをリポジトリからダウンロードし、既存のライブラリを置き換えることで実行できます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-21646は、Azure uAMQPライブラリにおけるリモートコード実行(RCE)脆弱性です。悪意のあるバイナリデータを受信すると、整数オーバーフローが発生し、リモートコード実行が可能になります。
はい、2024年1月1日以前のバージョンが影響を受けます。攻撃者は、この脆弱性を悪用して、任意のコードを実行し、機密情報を窃取したり、システムを制御したりする可能性があります。
Azure uAMQPライブラリを2024年1月1日以降のバージョンにアップデートしてください。アップデートできない場合は、受信するバイナリデータの検証を厳格に行う必要があります。
現時点では公的なPoCは確認されていませんが、CRITICALなCVSSスコアから、悪用される可能性は高いと考えられます。
Microsoftのセキュリティアドバイザリを参照してください。詳細は、Microsoftのセキュリティ情報ページで確認できます。