プラットフォーム
vue
コンポーネント
gin-vue-admin
修正版
0.0.1
CVE-2024-31457は、バックエンド管理システムであるgin-vue-adminにおけるコードインジェクション脆弱性です。この脆弱性は、Plugin System -> Plugin Template機能のplugNameパラメータの不適切な処理に起因します。攻撃者はディレクトリトラバーサル攻撃を実行し、任意のディレクトリにファイルを作成・実行することで、システムを侵害する可能性があります。影響を受けるバージョンは、0.0.0-20240409100909-b1b7427c6ea6以前です。最新バージョンへのアップデートで脆弱性が修正されています。
この脆弱性を悪用されると、攻撃者はplugNameパラメータを操作することで、任意のディレクトリへのディレクトリトラバーサル攻撃を実行できます。これにより、api, config, global, model, router, service, main.goといった名前のGoファイルを指定したディレクトリ内に作成することが可能になります。さらに、作成されたGoファイルは実行される可能性があり、攻撃者はシステム上で任意のコードを実行し、機密情報を窃取したり、システムを完全に制御したりする可能性があります。この脆弱性は、バックエンドシステム全体への影響を及ぼす可能性があり、データの改ざん、不正アクセス、サービス停止などの深刻な被害につながる可能性があります。
この脆弱性は、2024年4月9日に公開されました。現時点では、公的なエクスプロイトコードは確認されていませんが、脆弱性の性質上、悪用される可能性は否定できません。CISA KEVへの登録状況は不明です。攻撃者は、この脆弱性を利用して、バックエンドシステムに侵入し、機密情報を窃取したり、システムを制御したりする可能性があります。
Organizations using gin-vue-admin for their backend management systems are at risk, particularly those running older, unpatched versions. Shared hosting environments where multiple users have access to the plugin management features are especially vulnerable, as a compromised plugin could affect the entire hosting instance. Any deployment relying on the default plugin template functionality without proper input validation is also at increased risk.
• linux / server:
find /opt/gin-vue-admin/plugins/ -name '*api*.go' -o -name '*config*.go' -o -name '*global*.go' -o -name '*model*.go' -o -name '*router*.go' -o -name '*service*.go' -o -name '*main.go*' 2>/dev/null• generic web:
curl -I 'http://your-gin-vue-admin-instance/plugins/api/some..directory.go' # Check for 403 or other error indicating traversal is blockeddisclosure
patch
エクスプロイト状況
EPSS
0.33% (56% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まずgin-vue-adminをバージョン0.0.0-20240409100909-b1b7427c6ea6以上にアップデートすることを推奨します。アップデートが困難な場合は、Plugin System -> Plugin Template機能の使用を一時的に停止するか、入力値の検証を厳格化することで、攻撃のリスクを軽減できます。また、Webアプリケーションファイアウォール(WAF)やリバースプロキシを設定し、ディレクトリトラバーサル攻撃を検知・防御することも有効です。アップデート後、システムに不正なファイルが存在しないか確認し、正常に動作していることを確認してください。
Actualice gin-vue-admin a la versión 0.0.0-20240409100909-b1b7427c6ea6 o posterior. Como alternativa, implemente manualmente el método de filtrado disponible en el GitHub Security Advisory para corregir el problema de directory traversal. Esto evitará la inyección de código arbitrario a través del parámetro `plugName`.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-31457は、gin-vue-adminのPlugin System -> Plugin Template機能におけるディレクトリトラバーサル脆弱性です。攻撃者はこの脆弱性を悪用して、任意のディレクトリにファイルを作成・実行できます。
はい、バージョン0.0.0-20240409100909-b1b7427c6ea6以前のgin-vue-adminを使用している場合、この脆弱性の影響を受けます。
gin-vue-adminをバージョン0.0.0-20240409100909-b1b7427c6ea6以上にアップデートしてください。
現時点では、公的なエクスプロイトコードは確認されていませんが、悪用される可能性は否定できません。
gin-vue-adminの公式アドバイザリは、プロジェクトのGitHubリポジトリで確認できます。