プラットフォーム
java
コンポーネント
org.glassfish.main.admingui:console-common
修正版
6.2.6
6.2.6
CVE-2024-9408は、Eclipse GlassFishのコンソールコンポーネントにおけるサーバーサイドリクエストフォージェリ(SSRF)脆弱性です。この脆弱性を悪用されると、攻撃者はGlassFishサーバーから任意のURLにリクエストを送信し、内部リソースへの不正アクセスを試行する可能性があります。影響を受けるバージョンは6.2.5以前です。6.2.6へのアップデートでこの脆弱性は修正されています。
このSSRF脆弱性は、攻撃者がGlassFishサーバーを介して内部ネットワークリソースにアクセスすることを可能にします。例えば、内部APIへのアクセス、機密情報の取得、さらには他のシステムへの攻撃の足がかりとして利用される可能性があります。攻撃者は、GlassFishサーバーがアクセスできる内部ネットワーク内の他のサービスやリソースをスキャンし、脆弱性を特定する可能性があります。この脆弱性の影響範囲は、GlassFishサーバーがアクセスできる内部ネットワーク全体に及ぶ可能性があります。
この脆弱性は、2025年7月16日に公開されました。現時点では、公的に利用可能なPoC(Proof of Concept)は確認されていませんが、SSRF脆弱性は一般的に悪用されやすいと考えられます。CISA KEVカタログへの登録状況は不明です。攻撃者は、この脆弱性を利用して、内部ネットワークへの不正アクセスを試みる可能性があります。
Organizations running GlassFish version 6.2.5 or earlier, particularly those with sensitive data stored within the GlassFish environment or exposed through internal services, are at risk. Shared hosting environments utilizing GlassFish are also vulnerable, as they may lack the ability to independently patch the underlying server software.
• java / server: Monitor GlassFish server logs for unusual outbound requests, particularly those targeting internal IP addresses or sensitive endpoints. Use network monitoring tools to detect suspicious traffic originating from the GlassFish server.
journalctl -u glassfish | grep -i "request to"• generic web: Use a web application firewall (WAF) to filter outbound requests and block those that appear malicious. Configure the WAF to inspect HTTP headers and request bodies for suspicious patterns. • generic web: Check access logs for requests to unusual or unexpected internal endpoints. • generic web: Examine response headers for signs of SSRF exploitation, such as redirects to internal resources.
disclosure
エクスプロイト状況
EPSS
0.07% (22% パーセンタイル)
CISA SSVC
まず、Eclipse GlassFishをバージョン6.2.6にアップデートすることを強く推奨します。アップデートがすぐに利用できない場合は、WAF(Web Application Firewall)を使用して、SSRF攻撃を検出およびブロックするルールを実装することを検討してください。また、GlassFishコンソールのアクセス制御を強化し、信頼できるユーザーのみがコンソールにアクセスできるように制限することも重要です。アップデート後、コンソールにアクセスし、SSRF攻撃を試みるリクエストがブロックされていることを確認してください。
Eclipse GlassFish を 6.2.5 以降のバージョンにアップデートし、Server Side Request Forgery (SSRF) の脆弱性を修正してください。具体的なアップデート手順については、Eclipse Foundation が提供するリリースノートとセキュリティアップデートを参照してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-9408は、Eclipse GlassFish Consoleのバージョン6.2.5以前に存在するサーバーサイドリクエストフォージェリ(SSRF)脆弱性です。攻撃者はこの脆弱性を悪用して、内部リソースへの不正アクセスを試行する可能性があります。
はい、Eclipse GlassFish Consoleのバージョン6.2.5以前を使用している場合は、この脆弱性の影響を受ける可能性があります。内部ネットワークリソースへの不正アクセスや情報漏洩のリスクがあります。
Eclipse GlassFishをバージョン6.2.6にアップデートすることで、この脆弱性を修正できます。アップデートがすぐに利用できない場合は、WAFを使用してSSRF攻撃をブロックすることを検討してください。
現時点では、公的に利用可能なPoCは確認されていませんが、SSRF脆弱性は一般的に悪用されやすいと考えられます。
Eclipse GlassFishの公式アドバイザリは、Eclipseのセキュリティアドバイザリページで確認できます。
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。