APIゲートウェイ「Apache APISIX」に深刻な脆弱性
オープンソースのAPIゲートウェイ「Apache APISIX」に深刻な脆弱性が明らかとなった。
プラグイン「batch-requests」において、APIのグループの「Admin API」のIPアドレスによる制限をバイパスすることが可能となる脆弱性「CVE-2022-24112」が明らかとなったもの。
デフォルトのAPIキーを使用している場合、リモートよりコードを実行されるおそれがある。APIキーを変更している場合はリスクは下がるものの、引き続きバイパスされる状況に変わりはないとしている。
また「batch-requests」プラグインでは、脆弱性の影響でリモートよりアクセスするIPアドレスで上書きする設定についても、バイパスされる可能性がある。
米国立標準技術研究所(NIST)の脆弱性データベース「NVD」における共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.8」、重要度は「クリティカル(Critical)」とレーティングされている。
開発チームでは、脆弱性を修正した「同2.12.1」「同2.10.4」を公開するとともに、緩和策としてプラグイン「batch-requests」の無効化をアナウンスしている。
(Security NEXT - 2022/02/25 )
ツイート
関連リンク
PR
関連記事
ファイルサーバ「goshs」に認証回避など複数脆弱性 - 修正版を公開
「Apache ActiveMQ」にRCE脆弱性 - 悪用が確認され「KEV」にも登録
「Cisco ISE」に複数の深刻な脆弱性 - 一部修正パッチを準備中
「Ivanti Neurons for ITSM」に脆弱性 - アップデートを提供
SAP、月例セキュリティアドバイザリ19件を公開 - 「クリティカル」も
「Cisco Webex」のSSO連携に深刻な脆弱性 - 証明書の更新を
「Chrome」が脆弱性31件を修正 - 5件は「クリティカル」
「Adobe Acrobat/Reader」がわずか3日で再更新 - 深刻な脆弱性を修正
「Adobe Acrobat/Reader」にゼロデイ脆弱性 - 悪用を確認、緊急更新を
米当局、「SharePoint Server」「Excel」の脆弱性悪用に注意喚起
