公開日:2024/07/30 最終更新日:2024/07/30
JVN#26734798
FFRI AMCにおけるOSコマンドインジェクションの脆弱性
株式会社FFRIセキュリティが提供するFFRI AMCには、OSコマンドインジェクションの脆弱性が存在します。
- FFRI AMC バージョン3.4.0から3.5.3まで
- 日本電気株式会社
- ActSecure χ専用FFRI AMC バージョン3.4.0から3.5.3まで
- Sky株式会社
- EDRプラスパック(同梱するFFRI AMC バージョン3.4.0から3.5.3まで)
また、上記以外のFFRI yaraiのOEM製品も本脆弱性の影響を受けません。
株式会社FFRIセキュリティが提供するFFRI AMCは、エンドポイントセキュリティ製品FFRI yarai、ActSecure χ用の管理コンソールです。
FFRI AMCには、通知プログラム設定を有効にし実行ファイルパスにバッチファイル(拡張子 .bat)またはコマンドファイル(拡張子 .cmd)を設定している環境にて特定の条件を満たす場合、OSコマンドインジェクション(CWE-78)の脆弱性が存在します。
遠隔の第三者によって、任意のOSコマンドを実行される可能性があります。
アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。
各製品において、本脆弱性を修正した次のバージョンがリリースされています。
- 株式会社FFRIセキュリティ
- FFRI AMC バージョン3.6.1
- 日本電気株式会社
- ActSecure χ専用FFRI AMC バージョン3.6.1
- Sky株式会社
- EDRプラスパック(同梱するFFRI AMC バージョン3.6.1)
ベンダ | リンク |
株式会社FFRIセキュリティ | 【重要】FFRI AMC における任意のコマンド実行可能な脆弱性について(PDF) |
日本電気株式会社 | 【FFRI】【重要】ActSecure χ専⽤FFRI AMC 3.4.0 ~ 3.5.3に存在する任意のコマンド実行可能な脆弱性について(要ログイン) |
Sky株式会社 | 【重要】『EDRプラスパック』に同梱しているFFRI AMCの脆弱性(CVE-2024-40895) |
CVSS v3
CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
基本値:
8.1
攻撃元区分(AV) | 物理 (P) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 低 (L) | ||
必要な特権レベル(PR) | 高 (H) | 低 (L) | 不要 (N) | |
ユーザ関与レベル(UI) | 要 (R) | 不要 (N) | ||
スコープ(S) | 変更なし (U) | 変更あり (C) | ||
機密性への影響(C) | なし (N) | 低 (L) | 高 (H) | |
完全性への影響(I) | なし (N) | 低 (L) | 高 (H) | |
可用性への影響(A) | なし (N) | 低 (L) | 高 (H) |
分析結果のコメント
本脆弱性による任意のOSコマンド実行は、当該製品のプロセス実行権限(既定値:ローカルシステムアカウント)で動作するため、その影響を「スコープ変更なし(S:U)」と評価しました。
この脆弱性情報は、製品利用者への周知を目的に、開発者がJPCERT/CCに報告し、JPCERT/CCが開発者との調整を行いました。
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2024-40895 |
JVN iPedia |
JVNDB-2024-000077 |