プラットフォーム
windows
コンポーネント
access-rights-manager
修正版
2023.2.3
SolarWinds Access Rights Manager (ARM)において、ディレクトリトラバーサルによるリモートコード実行の脆弱性が確認されました。この脆弱性を悪用されると、攻撃者は認証なしでリモートコードを実行できる可能性があります。影響を受けるバージョンはARM 2023.2.2以前です。2024年2月15日に公開され、2023年2月2日に修正バージョンがリリースされました。
この脆弱性は、攻撃者がARMサーバ上で任意のコードを実行することを可能にします。攻撃者は、認証なしでシステムに侵入し、機密情報を盗み出したり、マルウェアをインストールしたり、システムを完全に制御したりする可能性があります。この脆弱性の悪用は、ネットワーク全体に影響を及ぼす可能性があり、機密データの漏洩、サービスの中断、さらにはシステム全体の停止につながる可能性があります。攻撃者は、この脆弱性を利用して、他のシステムへの攻撃の足がかりとしてARMサーバを使用する可能性もあります。
この脆弱性は、CISA KEVカタログに登録されていません。公開されているPoCは確認されていませんが、ディレクトリトラバーサル攻撃は比較的容易に悪用できるため、攻撃者による悪用が懸念されます。NVDは2024年2月15日に公開されました。
Organizations utilizing SolarWinds Access Rights Manager to manage user access and permissions are at significant risk. This includes those with legacy deployments of older ARM versions and those who have not implemented robust network segmentation or access controls. Shared hosting environments where multiple tenants share the same server are also particularly vulnerable.
• windows / supply-chain:
Get-Process -Name "AccessRightsManager" | Select-Object ProcessId, CommandLine• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 4688 -MessageText like '%AccessRightsManager%'" | Select-Object TimeCreated, Message• windows / supply-chain: Check Autoruns for unusual entries related to Access Rights Manager or suspicious file paths.
disclosure
patch
エクスプロイト状況
EPSS
1.41% (80% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、SolarWinds Access Rights Managerをバージョン2023.2.2以降にアップデートすることを推奨します。アップデートが困難な場合は、一時的な緩和策として、ARMサーバへの外部からのアクセスを制限するファイアウォールルールを実装したり、ディレクトリトラバーサル攻撃を検出するためのWAFルールを適用したりすることを検討してください。また、ARMサーバのログを監視し、不審なアクティビティがないか確認することも重要です。アップデート後、ARMサーバの正常性を確認し、脆弱性が解消されていることを確認してください。
Actualice SolarWinds Access Rights Manager a la última versión disponible proporcionada por el proveedor. Consulte el aviso de seguridad de SolarWinds para obtener instrucciones específicas sobre la actualización y mitigar la vulnerabilidad.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-23477は、SolarWinds Access Rights Manager (ARM)におけるディレクトリトラバーサルによるリモートコード実行の脆弱性です。攻撃者は認証なしでリモートコードを実行できる可能性があります。
はい、ARMのバージョンが2023.2.2以前の場合、この脆弱性により攻撃者がリモートコードを実行できる可能性があります。
SolarWinds Access Rights Managerをバージョン2023.2.2以降にアップデートしてください。
現時点では公開PoCは確認されていませんが、ディレクトリトラバーサル攻撃は比較的容易に悪用できるため、悪用が懸念されます。
SolarWindsの公式アドバイザリは、SolarWindsのセキュリティアドバイザリページで確認できます。