
2024年6月、ServiceNowのNow Platformに重大な脆弱性「CVE-2024-5217」が発見されました。この脆弱性は、入力検証の不備に起因し、認証されていないリモート攻撃者が任意のコードを実行できる可能性があります。影響を受けるバージョンは、Washington DC、Vancouver、およびそれ以前のリリースです。CVSSスコアは9.2で、重要度は「クリティカル(Critical)」と評価されています。
脆弱性の詳細
「CVE-2024-5217」は、入力検証の不備に起因する脆弱性です。これにより、認証されていないリモート攻撃者が任意のコードを実行できる可能性があります。この脆弱性は2024年5月22日にCVEとして割り当てられました。
- CVSSスコア:9.2(クリティカル)
- CVE割り当て日:2024年5月22日
影響範囲
この脆弱性の影響を受けるバージョンは、Washington DC、Vancouver、およびそれ以前のNow Platformリリースです。認証されていないリモート攻撃者が任意のコードを実行するリスクがあります。特に、政府機関、データセンター、エネルギープロバイダーなどが標的となる可能性があります。
- 影響を受けるバージョン:Washington DC、Vancouver、およびそれ以前のNow Platformリリース
- リスク:任意のコード実行
- 標的:政府機関、データセンター、エネルギープロバイダー
攻撃の観測
米セキュリティ企業Resecurityによると、「CVE-2024-5217」を悪用した攻撃が観測されています。標的には政府機関、データセンター、エネルギープロバイダー、ソフトウェア開発会社などが含まれます。攻撃者はペイロードインジェクションを利用し、サーバー応答内の特定の結果をチェックした後、第2段階のペイロードでデータベースの内容をチェックします。成功した場合、攻撃者はユーザーリストとアカウント認証情報をダンプします。
- 攻撃手法:ペイロードインジェクション
- 攻撃の結果:ユーザーリストとアカウント認証情報のダンプ
修正パッチと対策
ServiceNowは2024年6月のパッチサイクルで「CVE-2024-5217」を修正しました。修正パッチは既にリリースされており、未適用のシステムは早急にアップデートすることが推奨されます。パッチの適用により、任意のコード実行のリスクを軽減できます。
- 修正の時期:2024年6月
- 修正パッチのリリース状況:既にリリース済み
- 推奨事項:システムを早急にアップデート
【関連リンク】
・CISA(サイバーセキュリティインフラセキュリティ庁)
KnownExploitedVulnerabilitiesCatalog
・ServiceNow ヘルプデスク
・Resecurityブログ記事
サイバーインシデント緊急対応

Security Report TOPに戻る
TOP-更新情報に戻る