プラットフォーム
java
コンポーネント
org.apache.cxf:cxf-rt-databinding-aegis
修正版
4.0.4, 3.6.3, 3.5.8
3.5.8
CVE-2024-28752は、Apache CXFのAegis DataBindingにおいて発生するサーバーサイドリクエストフォージェリ(SSRF)の脆弱性です。この脆弱性により、攻撃者はパラメータを介して内部リソースにアクセスし、機密情報を取得したり、システムに影響を与えたりする可能性があります。影響を受けるバージョンはApache CXF 3.5.7以前です。3.5.8へのアップデートで修正されています。
このSSRF脆弱性は、攻撃者がApache CXFが処理するリクエストを操作することで、内部ネットワーク上の機密情報にアクセスすることを可能にします。例えば、内部APIエンドポイントへのアクセス、クラウドメタデータサービスの取得、または他の内部システムへの攻撃の足がかりとして利用される可能性があります。攻撃者は、認証されていない状態で内部リソースにアクセスし、データの漏洩や改ざん、さらにはシステム全体の制御を奪うリスクがあります。この脆弱性は、特に内部ネットワークへのアクセス権限を持つ攻撃者にとって、非常に危険です。
CVE-2024-28752は、2024年3月15日に公開されました。現時点では、公開されているPoC(Proof of Concept)は確認されていませんが、SSRF脆弱性であるため、攻撃者による悪用が懸念されます。CISAのKEV(Known Exploited Vulnerabilities)カタログへの登録状況は確認されていません。NVD(National Vulnerability Database)の情報も参照し、最新の動向を把握することが重要です。
Organizations using Apache CXF for web service integration, particularly those relying on the Aegis DataBinding for data serialization and deserialization, are at risk. This includes applications that process data from external sources without proper validation. Shared hosting environments where multiple applications share the same CXF instance are also particularly vulnerable.
• java / server:
ps -ef | grep cxf• java / server:
find / -name "cxf-rt-databinding-aegis*.jar" -print• generic web:
curl -I <affected_cxf_endpoint>• generic web:
grep -r "Aegis DataBinding" /var/log/apache2/access.logdisclosure
エクスプロイト状況
EPSS
0.59% (69% パーセンタイル)
CVSS ベクトル
この脆弱性への対応策として、まずApache CXFをバージョン3.5.8以上にアップデートすることを推奨します。アップデートが困難な場合は、入力検証を強化し、Aegis DataBindingの使用を制限するなどの回避策を検討してください。WAF(Web Application Firewall)を導入し、SSRF攻撃を検知・防御するルールを設定することも有効です。また、ネットワークセグメンテーションを実施し、内部リソースへのアクセスを制限することで、攻撃の影響範囲を限定できます。
Apache CXF を 4.0.4、3.6.3、または 3.5.8 以降のバージョンにアップデートしてください。これにより、Aegis DataBinding における SSRF の脆弱性が修正されます。直ちにアップデートできない場合は、Aegis DataBinding の無効化または使用を避けることを検討してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-28752は、Apache CXFのAegis DataBindingにおいて、攻撃者が内部リソースにアクセスできるSSRFの脆弱性です。
Apache CXFのバージョンが3.5.7以前を使用している場合、影響を受けます。3.5.8以上にアップデートしてください。
Apache CXFをバージョン3.5.8以上にアップデートすることを推奨します。
現時点では公開PoCは確認されていませんが、SSRF脆弱性であるため、悪用が懸念されます。
Apache CXFの公式アドバイザリは、Apacheのセキュリティページで確認できます。
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。