任意のコード実行の危険性!ServiceNowの脆弱性「CVE-2024-5217」について

Share

2024年6月、ServiceNowのNow Platformに重大な脆弱性「CVE-2024-5217」が発見されました。この脆弱性は、入力検証の不備に起因し、認証されていないリモート攻撃者が任意のコードを実行できる可能性があります。影響を受けるバージョンは、Washington DC、Vancouver、およびそれ以前のリリースです。CVSSスコアは9.2で、重要度は「クリティカル(Critical)」と評価されています。

脆弱性の詳細

「CVE-2024-5217」は、入力検証の不備に起因する脆弱性です。これにより、認証されていないリモート攻撃者が任意のコードを実行できる可能性があります。この脆弱性は2024年5月22日にCVEとして割り当てられました。

  • CVSSスコア:9.2(クリティカル)
  • CVE割り当て日:2024年5月22日

影響範囲

この脆弱性の影響を受けるバージョンは、Washington DC、Vancouver、およびそれ以前のNow Platformリリースです。認証されていないリモート攻撃者が任意のコードを実行するリスクがあります。特に、政府機関、データセンター、エネルギープロバイダーなどが標的となる可能性があります。

  • 影響を受けるバージョン:Washington DC、Vancouver、およびそれ以前のNow Platformリリース
  • リスク:任意のコード実行
  • 標的:政府機関、データセンター、エネルギープロバイダー

攻撃の観測

米セキュリティ企業Resecurityによると、「CVE-2024-5217」を悪用した攻撃が観測されています。標的には政府機関、データセンター、エネルギープロバイダー、ソフトウェア開発会社などが含まれます。攻撃者はペイロードインジェクションを利用し、サーバー応答内の特定の結果をチェックした後、第2段階のペイロードでデータベースの内容をチェックします。成功した場合、攻撃者はユーザーリストとアカウント認証情報をダンプします。

  • 攻撃手法:ペイロードインジェクション
  • 攻撃の結果:ユーザーリストとアカウント認証情報のダンプ

修正パッチと対策

ServiceNowは2024年6月のパッチサイクルで「CVE-2024-5217」を修正しました。修正パッチは既にリリースされており、未適用のシステムは早急にアップデートすることが推奨されます。パッチの適用により、任意のコード実行のリスクを軽減できます。

  • 修正の時期:2024年6月
  • 修正パッチのリリース状況:既にリリース済み
  • 推奨事項:システムを早急にアップデート

【関連リンク】

・CISA(サイバーセキュリティインフラセキュリティ庁)
 KnownExploitedVulnerabilitiesCatalog
ServiceNow ヘルプデスク
Resecurityブログ記事

サイバーインシデント緊急対応

サイバーセキュリティ緊急対応電話受付ボタン
SQAT緊急対応バナー

Security Report TOPに戻る
TOP-更新情報に戻る


資料ダウンロードボタン
年二回発行されるセキュリティトレンドの詳細レポート。BBSecで行われた診断の統計データも掲載。
お問い合わせボタン
サービスに関する疑問や質問はこちらからお気軽にお問合せください。

Security Serviceへのリンクバナー画像
BBsecコーポレートサイトへのリンクバナー画像
セキュリティ緊急対応のバナー画像
セキュリティトピックス動画申し込みページリンクへのバナー画像