プラットフォーム
docker
コンポーネント
webhood
修正版
0.9.2
CVE-2024-31218は、URLスキャナWebhoodのコンテナイメージにおける重大な脆弱性です。認証なしでPocketbase管理APIにアクセスし、管理者アカウントを作成できてしまうため、Webhoodのセキュリティが完全に侵害される可能性があります。この脆弱性は、Webhoodバージョン0.9.0以前に影響を与えます。バージョン0.9.1で修正されており、速やかなアップデートが必要です。
この脆弱性を悪用されると、攻撃者はWebhoodのデータベース(Pocketbase)の管理者アカウントを認証なしで作成できます。これにより、攻撃者はWebhoodの全てのデータにアクセスし、改ざん、削除、または完全な制御を行うことが可能になります。Webhoodはフィッシングサイトや悪意のあるサイトの分析に使用されるため、攻撃者はこの脆弱性を利用して分析結果を改ざんしたり、偽の分析結果を生成したりすることも可能です。この脆弱性は、Webhoodのセキュリティを完全に侵害する重大なリスクをもたらします。
CVE-2024-31218は、2024年4月5日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、脆弱性の深刻度から、早期の悪用が懸念されます。この脆弱性は、CISA KEVカタログに追加される可能性があります。公開されている情報に基づき、攻撃者は容易にこの脆弱性を悪用できる可能性があります。
Organizations utilizing Webhood for URL scanning, particularly those deploying it in self-hosted environments, are at significant risk. Shared hosting environments where Webhood is installed alongside other applications are especially vulnerable, as an attacker could potentially compromise the entire hosting account.
• docker: Inspect running containers for Webhood versions prior to 0.9.1. Use docker ps to identify containers and docker exec -it <container_id> sh to access the container's shell. Then, check the version using webhood --version.
• generic web: Monitor access logs for requests to /api/admin/users without authentication headers. Look for POST requests to this endpoint originating from unusual IP addresses.
• generic web: Monitor Pocketbase database logs for new admin user creation events. These logs typically contain timestamps and user details.
disclosure
エクスプロイト状況
EPSS
0.29% (52% パーセンタイル)
CVSS ベクトル
この脆弱性への最も効果的な対策は、Webhoodをバージョン0.9.1にアップデートすることです。アップデートが困難な場合は、Pocketbase管理APIへのアクセスを制限するファイアウォールルールを実装することを検討してください。また、Webhoodのデフォルト設定を変更し、初期管理者アカウントを必ず作成するように設定することも有効です。アップデート後、Webhoodのセキュリティ設定を再確認し、不要なアクセス権限を削除してください。
Webhoodをバージョン0.9.1以降にアップデートしてください。代替案として、すぐにアップデートできない場合は、Webサーバーの設定で `/api/admins` パスへのアクセスをブロックすることで、脆弱性を軽減できます。これにより、不正な管理者アカウントの作成を防ぐことができます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-31218は、Webhoodのコンテナイメージにおける認証なしで管理者アカウントを作成できてしまう脆弱性です。攻撃者はこの脆弱性を悪用し、Webhoodのデータにアクセスしたり、改ざんしたりすることが可能になります。
Webhoodのバージョンが0.9.0以前を使用している場合は、影響を受けています。バージョン0.9.1にアップデートすることで、この脆弱性を修正できます。
Webhoodをバージョン0.9.1にアップデートしてください。アップデートが困難な場合は、Pocketbase管理APIへのアクセスを制限するファイアウォールルールを実装することを検討してください。
現時点では、CVE-2024-31218を悪用した具体的な攻撃事例は報告されていませんが、脆弱性の深刻度から、早期の悪用が懸念されます。
Webhoodの公式アドバイザリは、Webhoodの公式ウェブサイトまたはGitHubリポジトリで確認できます。
Dockerfile ファイルをアップロードすると、影響の有無を即座にお知らせします。