プラットフォーム
other
コンポーネント
maximo-application-suite
修正版
8.10.1
CVE-2024-22328は、IBM Maximo Application Suiteにおける情報漏洩の脆弱性です。攻撃者は、ディレクトリトラバーサル攻撃を用いて、システム上の機密ファイルにアクセスできる可能性があります。この脆弱性は、Maximo Application Suiteのバージョン8.10および8.11に影響を与えます。バージョン8.10.1へのアップデートで修正されています。
この脆弱性を悪用されると、攻撃者は「…/…」シーケンスを含む特製のURLリクエストを送信することで、システム上の任意のファイルを閲覧できるようになります。これにより、機密情報(パスワード、APIキー、設定ファイルなど)が漏洩する可能性があります。攻撃者は、この情報を使用して、システムへのさらなるアクセスを試みたり、データを改ざんしたり、サービスを妨害したりする可能性があります。この脆弱性は、類似のディレクトリトラバーサル攻撃と同様に、機密情報の漏洩につながる可能性があります。
CVE-2024-22328は、2024年4月6日に公開されました。現時点では、この脆弱性を悪用した公開されているPoCは確認されていませんが、ディレクトリトラバーサル攻撃は比較的容易に実行可能なため、悪用される可能性はあります。CISAのKEVリストへの登録状況は不明です。NVDデータベースでも情報が公開されています。
Organizations deploying IBM Maximo Application Suite versions 8.10 and 8.11 are at risk. This includes companies utilizing Maximo for asset management, predictive maintenance, and other enterprise work management applications. Shared hosting environments where multiple tenants share the same server instance are particularly vulnerable, as a successful attack could potentially impact other tenants.
• linux / server: Monitor access logs for requests containing /../ sequences. Use grep to search for these patterns in web server access logs (e.g., /var/log/apache2/access.log).
grep '/\.\./' /var/log/apache2/access.log• generic web: Use curl to test for directory traversal vulnerabilities. Attempt to access files outside of the intended web root.
curl http://<maximo_suite_url>/../../../../etc/passwd• other: Review file system permissions to ensure that sensitive files are not accessible from the web server's document root.
disclosure
エクスプロイト状況
EPSS
0.04% (14% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まず、Maximo Application Suiteをバージョン8.10.1にアップデートすることを強く推奨します。アップデートがすぐに利用できない場合は、Webアプリケーションファイアウォール(WAF)を使用して、ディレクトリトラバーサル攻撃をブロックすることができます。また、アクセス制御リスト(ACL)を適切に設定し、不要なファイルへのアクセスを制限することも有効です。さらに、ログ監視を強化し、異常なファイルアクセスを検知するルールを実装することも重要です。アップデート後、システムログを確認し、不正なファイルアクセスがないか確認してください。
Actualice IBM Maximo Application Suite a una versión que haya solucionado la vulnerabilidad de path traversal. Consulte el advisory de IBM para obtener instrucciones específicas sobre la actualización. Aplique las medidas de seguridad recomendadas por el proveedor para mitigar el riesgo de acceso no autorizado a archivos.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-22328は、IBM Maximo Application Suite 8.10–8.11において、リモート攻撃者がディレクトリをトラバースできる情報漏洩の脆弱性です。攻撃者は、特製のURLリクエストにより、システム上の任意のファイルを閲覧できるようになります。
IBM Maximo Application Suiteのバージョン8.10または8.11を使用している場合は、影響を受ける可能性があります。バージョン8.10.1へのアップデートを推奨します。
Maximo Application Suiteをバージョン8.10.1にアップデートしてください。アップデートがすぐに利用できない場合は、WAFやアクセス制御リストの設定を見直してください。
現時点では、公開されているPoCは確認されていませんが、悪用される可能性はあります。
IBMのセキュリティアドバイザリを参照してください: [https://www.ibm.com/support/pages/node/6638888](https://www.ibm.com/support/pages/node/6638888)