脆弱性「CVE-2022-36923」について
作成日:2022年8月1日 | 更新日:2023年11月30日
概要
Firewall Analyzerにおける、脆弱性「CVE-2022-36923」(以下、本脆弱性)の詳細と対応についてご案内いたします。
本脆弱性の本社開発元による告知(英語)はこちらをご参照ください。
脆弱性の詳細と影響
本脆弱性は、認証機能の迂回(バイパス)に関する脆弱性です。
Firewall Analyzer内で適切なリクエスト処理が実行されない事に起因して、ユーザーAPIキーへの非認証アクセスが可能となります。
これにより、ユーザーのAPIキーが認証なしに取得され、外部APIからアクセスされる危険性があります。
脆弱性への対応手順
本脆弱性は、ビルド12.5.606で修正済みです。
修正ビルド12.5.606は、2022年8月5日に正式リリースされました。
本脆弱性の回避のため、以下2つの手順を実施してください。
- 最新ビルド(12.5.606)へのアップグレード
- Firewall Analyzerで作成した全ユーザーアカウントを対象に、APIキーを再作成
1.最新ビルド(12.5.606)へのアップグレード
最新ビルドへのアップグレード方法は、こちらのナレッジに記載の手順をご確認ください。
最新ビルドのサービスパックは、「ManageEngine Community」からご取得ください。
ManageEngine Community
ManageEngine Community マニュアル
2.Firewall Analyzerで作成した全ユーザーアカウントを対象に、APIキーを再作成
Firewall Analyzerで作成した全てのユーザーアカウントごとに、APIキーを再作成してください。
Firewall Analyzerにログイン→画面右上の[歯車アイコン]→[Rest APIキー]→[キー再作成]をクリック