CISA

米国サイバーセキュリティ&インフラストラクチャセキュリティ局(CISA)は、Progress Kemp LoadMasterに影響を及ぼす重大なOSコマンドインジェクションを含む3つの新しい欠陥をKnown Exploited Vulnerabilities(KEV)カタログに追加した。

この欠陥はRhino Security Labsによって発見され、CVE-2024-1212として追跡され、2024年2月21日にリリースされたアップデートによって対処された。しかし、今回の報告は、この不具合が野放し状態で活発に悪用されていることを示す初めてのものです。

「Progress Kemp LoadMaster には、OS コマンドインジェクションの脆弱性があり、認証されていないリモートの攻撃者が LoadMaster 管理インターフェースを介してシステムにアクセスし、任意のシステムコマンドを実行することが可能です

CVE-2024-1212 (CVSS v3.1 スコア: 10.0、”クリティカル”) は、LoadMaster のバージョン 7.2.48.10 以前の 7.2.48.1、7.2.54.8 以前の 7.2.54.0、7.2.59.2 以前の 7.2.55.0 に影響を与えます。

LoadMasterは、アプリケーション・デリバリー・コントローラー(ADC)とロード・バランシング・ソリューションで、大規模な組織でアプリケーションのパフォーマンスを最適化し、ネットワーク・トラフィックを管理し、高いサービス可用性を確保するために使用されている。

CISAは、同製品を使用している連邦政府組織に対し、2024年12月9日まで利用可能なアップデートと緩和策を適用するか、使用を停止するよう命じている。

現時点では、活発な悪用活動に関する詳細は公表されておらず、ランサムウェア・キャンペーンにおける悪用の状況は不明とされている。

CISAがKEVに追加した他の2つの欠陥は、CVE-2024-0012とCVE-2024-9474で、それぞれ認証バイパスとOSコマンド・インジェクションの欠陥であり、Palo Alto NetworksのPAN-OS管理インターフェイスに影響を与える。

Progress Software は最近、リモート攻撃者がデバイス上で任意のコマンドを実行できるようにする、LoadMaster 製品における別の最大重大度の欠陥を修正しました。

CVE-2024-7591 として特定されたこの欠陥は、不適切な入力検証の問題として分類され、認証されていないリモートの攻撃者が、特別に細工された HTTP リクエストを使用して LoadMaster の管理インターフェースにアクセスできるようにします。

CVE-2024-7591は、LoadMasterのバージョン7.2.60.0とそれ以前のすべてのバージョン、およびMT Hypervisorのバージョン7.1.35.11とそれ以前のすべてのリリースに影響します。

つまり、安全なバージョンへのアップグレードを検討しているシステム管理者は、CVE-2024-7591のアクティブな悪用がまだ確認されていなくても、LoadMasterの最大重大度の欠陥の両方に対処したリリースに移行する必要があります。