PHPの脆弱性(CVE-2024-4577)の概要とSiteGuardシリーズの対応状況

 2024.07.23  EGセキュアソリューションズ株式会社

2024年7月5日、独立行政法人情報処理推進機構(IPA)は、PHPの脆弱性(CVE-2024-4577)を狙う攻撃について注意喚起を発表しました。本稿では、PHPの脆弱性(CVE-2024-4577)と純国産WAF「SiteGuard」シリーズの対応状況についてご紹介します。

PHPの脆弱性(CVE-2024-4577)を狙う攻撃について(独立行政法人情報処理推進機構)

なお、EGセキュアソリューションズ株式会社が開発・販売する「SiteGuardシリーズ」では、脆弱性(CVE-2024-4577)を悪用した攻撃を既存のシグネチャで検出できることを確認しています。

PHPの脆弱性(CVE-2024-4577)とは

CVE-2024-4577は、PHPのCGIモードにおいて攻撃者が特定の入力を利用して任意のコードを実行できる脆弱性です。そのため、脆弱性を悪用した攻撃を受けると、情報漏えい、ファイル改ざん、サービス停止などの被害を受ける可能性があります。

この脆弱性はWindows上で動作するPHP(バージョン:8.1.29より前の8.1系、8.2.20より前の8.2系、8.3.8より前の8.3系)において、影響を受けます。

実際に国内の複数組織においてこの脆弱性が悪用され、Webサーバーにwebshellが設置されていたとの指摘があります。

「SiteGuard」シリーズの対応状況

EGセキュアソリューションズ株式会社が提供するクラウド型WAF「SiteGuard Cloud Edition」では、脆弱性(CVE-2024-4577)を悪用する攻撃リクエストを多数検出しておりますが、「SiteGuard」シリーズでは、脆弱性(CVE-2024-4577)を悪用する攻撃リクエストを既存のシグネチャで検出・防御できることを確認しています。

また、WAFによる検出を回避する攻撃リクエストについては、2024年6月13日に対応するシグネチャをリリースしました。

脆弱性(CVE-2024-4577)の対策

脆弱性(CVE-2024-4577)は、Windows上で動作するPHP(バージョン:8.1.29より前の8.1系、8.2.20より前の8.2系、8.3.8より前の8.3系)に影響を受けるため、緊急性が高く早急な対策が必要とされます。

脆弱性の影響を受ける環境を利用している場合、PHPを最新バージョンにアップデートし対策する必要があります。しかし、稼働中のWebサイトに対するアップデートの影響把握など、運用面の理由で即座にアップデートすることができない場合もあるかと思います。

このような場合はWAFによる対策が有効です。脆弱性の修正やパッチの適用を計画しながら、WAFを併用することで現実的かつ効果的な対策が可能となります。緊急対応としてのWAF活用は脆弱性への対応の助けとなります。

まとめ

本稿では、脆弱性(CVE-2024-4577)の概要と「SiteGuardシリーズ」の対応状況について紹介しました。

新たな脆弱性が日々発見され、OSやソフトウェアなどの不具合がゼロにならないことと同様に、脆弱性ゼロは現実的ではないと言われています。セキュアなサイト構築やアプリケーション開発を基本としつつ、WAFを有効活用することで、Webサイトのセキュリティレベルをさらに向上させることができます。

EGセキュアソリューションズ株式会社は、ニーズの多い国別フィルタを標準機能として実装し、高い防御性能と使いやすさを両立した、純国産WAF「SiteGuardシリーズ」を提供しています。

「SiteGuardシリーズ」にはクラウド型WAFホスト型WAFゲートウェイ型WAFをご用意しており、様々なニーズに応えます。WAFの導入をご検討の際は、当社までお気軽にご相談ください。