プラットフォーム
nodejs
コンポーネント
@oakserver/oak
修正版
17.1.4
14.1.1
CVE-2024-49770は、Node.jsの@oakserver/oakフレームワークにおけるパストラバーザル脆弱性です。デフォルトでは、Context.send APIを使用して隠しファイルが転送されるのを防いでいますが、/をURLエンコードされた形式%2Fでエンコードすることでこの制限を回避できます。この脆弱性は、バージョン14.1.0以前の@oakserver/oakに影響を与え、バージョン17.1.3で修正されました。
この脆弱性を悪用されると、攻撃者はURLエンコードされたパスを使用して、本来アクセスできないはずの隠しファイルやディレクトリにアクセスできるようになります。これにより、機密情報(設定ファイル、ソースコード、ログファイルなど)が漏洩する可能性があります。攻撃者は、この脆弱性を利用して、サーバーのファイルシステムを探索し、さらなる攻撃の足がかりを得ることも考えられます。特に、機密情報を含むファイルが隠しファイルとして保存されている場合、この脆弱性の影響は大きくなります。
この脆弱性は、CISA KEVに登録されているわけではありません。公開されているPoCは確認されていませんが、URLエンコードによるパストラバーザル攻撃は一般的な攻撃手法であり、悪用される可能性はあります。2024年11月1日にCVEが公開されました。
Applications and services built using @oakserver/oak versions prior to 17.1.3 are at risk. This includes web applications, APIs, and other backend systems that rely on @oakserver/oak for routing and file handling. Shared hosting environments where multiple applications share the same server instance are particularly vulnerable, as a compromise of one application could potentially expose files from others.
• nodejs / server:
npm list @oakserver/oak• nodejs / server:
find / -name "node_modules/@oakserver/oak/send.ts" -print• nodejs / server:
grep -r '%2F' /path/to/oak/project/disclosure
エクスプロイト状況
EPSS
0.14% (34% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まず@oakserver/oakをバージョン17.1.3以降にアップグレードすることを推奨します。アップグレードが困難な場合は、WAF(Web Application Firewall)を使用して、URLエンコードされたパストラバーザル攻撃を検出し、ブロックするルールを実装することを検討してください。また、アクセス制御を強化し、不要なファイルやディレクトリへのアクセスを制限することも有効です。隠しファイルへのアクセスを厳密に制限する設定も検討ください。
Actualice la dependencia `oak` a la versión 17.1.3 o superior. Esto corregirá la vulnerabilidad de path traversal que permite el acceso a archivos ocultos. Ejecute `npm update oak` o `yarn upgrade oak` para actualizar.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-49770は、@oakserver/oakフレームワークにおけるパストラバーザル脆弱性です。URLエンコードにより、本来アクセスできない隠しファイルにアクセスできてしまう可能性があります。
バージョン14.1.0以前の@oakserver/oakを使用している場合は、影響を受けます。バージョン17.1.3にアップグレードしてください。
@oakserver/oakをバージョン17.1.3以降にアップグレードしてください。アップグレードが難しい場合は、WAFでURLエンコードされたパストラバーザル攻撃をブロックするルールを実装してください。
現時点では、公開されているPoCは確認されていませんが、URLエンコードによるパストラバーザル攻撃は一般的な攻撃手法であり、悪用される可能性はあります。
@oakserver/oakの公式アドバイザリは、GitHubリポジトリのリリースノートで確認できます。https://github.com/oakserver/oak/releases