• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム   /  技術部門  / CVE-2022-26134: 積極的に悪用されている Atlassian OGNL インジェクションのゼロデイ脆弱性
CVE-2022-26134: 積極的に悪用されている Atlassian OGNL インジェクションのゼロデイ脆弱性
05 7月 2022

CVE-2022-26134: 積極的に悪用されている Atlassian OGNL インジェクションのゼロデイ脆弱性

著者 ラフルパワール
ラフルパワール
技術部門

2年2022月2022日、CVE-26134-9.0「Confluence」のゼロデイリモートコード実行脆弱性が、Confluence ServerおよびData Centerの全バージョンで発見されました。セキュリティレポートによると、この攻撃は高深刻度(CVSS:10.0/XNUMX)と判定されました。 アドバイザリー Atlassian 提供。

この深刻度が「クリティカル」の脆弱性にはCVE-2022-26134というIDが付与されており、脅威アクターはこの脆弱性を悪用して、OGNLインジェクションを用いた認証されていないリモートコード実行を実行する可能性があります。昨年、ConfluenceはConfluence ServerおよびConfluence Data Centerにおいて、重大なリモートコード実行の脆弱性(CVE-2021-26084)に直面しました。この脆弱性はOGNLインジェクションの欠陥に起因しており、認証されていない攻撃者がConfluence ServerまたはData Centerインスタンス上で任意のコードを実行できる可能性があります。

OGNL インジェクションとは何ですか?

Javaオブジェクト用のオープンソース式言語(EL)は、オブジェクトグラフナビゲーション言語(OGNL)と呼ばれています。特にOGNLは、ビジネス環境でJavaベースのWebアプリケーションを作成するための一般的なフレームワークであるApache StrutsでEL式の評価を可能にします。Apache Strutsの最も深刻な欠陥は、 OGNL 式インジェクション攻撃では、無効な式が値スタックに対して評価され、攻撃者がシステム変数を変更したり任意のコードを実行したりできるようになります。

テクニカル分析:

CVE-2022-26134は、Confluenceサーバーのコンテキストでコード実行を引き起こすリモートコード実行の脆弱性です。この脆弱性を悪用しようとする脅威アクターは、悪意のあるペイロードをHTTPリクエストのURIに配置します。有効なHTTPメソッド(GET、POST、PUTなど)か無効なHTTPメソッドかを問わず、あらゆるHTTPメソッドが機能するようです。

悪意のあるペイロードを含む URL の最も単純な形式は次のようになります。

%24%7B%40java.lang.Runtime%40getRuntime%28%29.exec%28%22touch%20/tmp/r7%22%29%7D/

上記のエクスプロイトはURLエンコードされています。URLをデコードすると、以下のエクスプロイトが生成されます。

${@java.lang.Runtime@getRuntime().exec(“touch /tmp/r7”)}、新しいファイルが作成されます / tmp / ディレクトリにあります。

以下にキャプチャされた GET リクエスト トラフィックでは、脅威アクターが Confluence に存在する脆弱性を利用するために OGNL インジェクションを実行していることがわかります。

X-Cmd-Response ヘッダー画像

図:1

この脆弱性を利用しようとする脅威アクターは、侵害されたサーバーの応答も必要とし、X-Cmd-Response ヘッダーを使用できます。

たとえば、id コマンドを実行し、脆弱なサーバーからの応答の X-Cmd-Response ヘッダーで出力を受信します。

 

図:2

根本的な原因:

この脆弱性の根本的な原因は、translateVariables関数内のfindValue(str)メソッドにあります。サーバーはHTTPリクエストを受信するとすぐにtranslateVariablesメソッドを呼び出します。

TextParseUtil メソッドが、メソッド内の式パラメータとして指定されたリクエスト URI で呼び出されると、文字列がコンパイルされ、パターン “\\\\$\\\\{([^}]*)\\\\}” から削除された後、残りのコードが findValue メソッドに転送され、このシナリオではコードが実行されます。

図:3

前述の通り、主な問題はURIを引数としてtranslateVariablesを呼び出すことです。Atlassianが提供した修正には、いくつかの変更が含まれています。

1 つ目は、findValue メソッドで入力式の安全な式チェックを追加することです。

2 つ目は、translateVariables メソッドを使用せずに finalNamespace 変数と finalActionName 変数を設定することです。

最後の変更は、translateVariables 関数が呼び出されない場合は使用されないため、OgnValueStack を削除することです。

パッチ前:

図:4

パッチ後:

図:5

Atlassianは、xworks jarにSafeExpressionUtil.classも含めました。findValueが呼​​び出された際に式を分析するため、SafeExpressionUtil.classはOgnlValueStack.classに追加され、安全でない式をフィルタリングします。例えば、次のようになります。

図:6

クイックヒールがユーザーを保護する方法

Quick Healは、この種の脆弱性を悪用する攻撃に対して広範な保護を提供します。QHのHIPSモジュールは、悪意のあるネットワークトラフィック、悪意のあるファイル、悪意のあるIPアドレスなどの悪意のあるアクティビティを識別・ブロックし、お客様を保護します。

検出のハイライト

ファイルベース

· 有効期限 CVE-2022-26134.46649

· 有効期限: CVE-2022-26134.46650.GC

· JS.バックドア.38151

· ELF.Trojan.45098.GC

· Script.Trojan.44757

ネットワークベース

· HTTP/CVE-2022-26134!RP.46663

· HTTP/CVE-2022-26134!RP.46665

· HTTP/CVE-2022-26134!RP.46686

· HTTP/CVE-2022-26134!RP.46687

IOC

ハッシュ

· 4c02c3a150de6b70d6fca584c29888202cc1deef

· 80b327ec19c7d14cc10511060ed3a4abffc821af

· 75259ee2db52d038efea5f939f68f122

· ea18fb65d92e1f0671f23372bacf60e7

· 6078c8a0c32f4e634f2952e3ebac2430

· f8df4dd46f02dc86d37d46cf4793e036

· df096b253754a66cded9ad81b8ea27f5

· 3eb5db35032f5147761f7f8eb8e661c2

· de7a94deccdb9a274ed3c06b28993c0c

IPS

154.146.34.145

154.16.105.147

156.146.34.46

156.146.34.52

156.146.34.9

156.146.56.136

198.147.22.148

198.147.22.148

221.178.126.244

45.43.19.91

59.163.248.170

64.64.228.239

66.115.182.102

66.115.182.111

67.149.61.16

98.32.230.38

 以前の投稿CVE-2022-30190: MSDT エクスプロイトのゼロデイ脆弱性「Follina」
次の投稿  企業と中小企業のサイバーセキュリティの確保
ラフルパワール

ラフル・パワールについて

ラフルは、クイックヒール・セキュリティ・ラボのセキュリティ研究者です。マルウェア分析、リバースエンジニアリング、そして新興技術に関する読書に興味を持っています。

Rahul Pawarによる記事 »

関連記事

  • キャメルクローン作戦:地域緊張の高まりの中、政府機関と国防機関を標的とした複数地域にわたるスパイ活動

    キャメルクローン作戦:地域緊張の高まりの中、政府機関と国防機関を標的とした複数地域にわたるスパイ活動

    2026 年 3 月 13 日
  • 安全な通信プロトコルとその実装

    安全な通信プロトコルとその実装

    2026 年 3 月 13 日
  • RTO をテーマにしたソーシャルエンジニアリングを活用した多段階の Android マルウェア攻撃キャンペーンの内幕

    2026 年 2 月 4 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (335) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (24) パッチ管理 (12) フィッシング詐欺 (29) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (13) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

プロフィール

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • サービス
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
リソース
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約