プラットフォーム
python
コンポーネント
mss
修正版
5.0.1
CVE-2024-25123は、Mission Support System (MSS)のindex.pyファイルにおけるパス操作の脆弱性です。この脆弱性を悪用されると、攻撃者はファイルパスを操作し、本来アクセスできない機密情報にアクセスする可能性があります。影響を受けるバージョンは5.0.0から8.3.3未満です。2024年2月15日に公開され、8.3.3へのアップデートで修正されています。
この脆弱性は、MSSのindex.pyファイルにおけるファイルパスの構築方法に起因します。filename変数に、../のようなパスタイプ値を含む文字列を注入することで、攻撃者はMSSが読み込むファイルを制御できます。これにより、機密情報を含むファイルへの不正アクセスが可能となり、システム設定、認証情報、研究データなどが漏洩するリスクがあります。攻撃者は、この脆弱性を利用して、MSSシステム内で横展開を行い、他のシステムやデータにアクセスする可能性も否定できません。類似の脆弱性は、ファイルアップロード機能やファイルアクセスAPIの実装不備で発生することがあります。
CVE-2024-25123は、2024年2月15日に公開されました。現時点では、KEV(Known Exploited Vulnerabilities)には登録されていません。EPSS(Exploit Prediction Score System)のスコアは、公開情報が限られているため、評価が保留中です。現時点では、この脆弱性に対する公開されているPoC(Proof of Concept)は確認されていませんが、攻撃者による悪用が懸念されます。NVD(National Vulnerability Database)およびCISA(Cybersecurity and Infrastructure Security Agency)の情報を定期的に確認し、最新の情報を入手するようにしてください。
Organizations and researchers utilizing the Mission Support System for atmospheric flight planning are at risk. Specifically, deployments using older versions (5.0.0 through 8.3.2) are vulnerable. Those running the MSS in environments with limited access controls or where sensitive data is stored in accessible locations are at higher risk.
• python / application:
import os
import requests
url = 'http://target/index?file=../../../../etc/passwd' # Example path traversal attempt
response = requests.get(url)
if 'root:' in response.text:
print('Potential vulnerability detected!')• generic web:
curl 'http://target/index?file=../../../../etc/passwd' > output.txt && grep 'root:' output.txtdisclosure
エクスプロイト状況
EPSS
0.22% (44% パーセンタイル)
CVSS ベクトル
この脆弱性への最も効果的な対策は、MSSをバージョン8.3.3にアップデートすることです。アップデートがすぐに適用できない場合は、ファイルパスの検証を強化するワークアラウンドを検討してください。具体的には、filename変数に渡される値に対して、許可されたファイル名のリストとの照合や、パスの正規化などの処理を追加することで、不正なパスの注入を防ぐことができます。また、WAF(Web Application Firewall)を導入し、ファイルパス操作攻撃を検知・防御することも有効です。アップデート後、システムを再起動し、filenameパラメータに../を含むリクエストを送信することで、脆弱性が修正されていることを確認してください。
Actualice el paquete MSS a la versión 8.3.3 o superior. Esto corrige la vulnerabilidad de manipulación de ruta. Puede actualizar usando `pip install --upgrade mss`.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-25123は、Mission Support System (MSS)のindex.pyファイルにおけるパス操作の脆弱性です。攻撃者はファイルパスを操作し、機密情報を取得する可能性があります。
MSSのバージョンが5.0.0から8.3.3未満の場合、この脆弱性の影響を受けます。バージョン8.3.3にアップデートしてください。
MSSをバージョン8.3.3にアップデートすることで、この脆弱性を修正できます。アップデートがすぐに適用できない場合は、ファイルパスの検証を強化するワークアラウンドを検討してください。
現時点では、この脆弱性に対する公開されているPoCは確認されていませんが、攻撃者による悪用が懸念されます。最新の情報を入手するために、NVDおよびCISAの情報を定期的に確認してください。
Mission Support Systemの公式アドバイザリは、プロジェクトのウェブサイトまたはGitHubリポジトリで確認できます。詳細は、関連するセキュリティアナウンスメントを参照してください。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。