重大なセキュリティ上の欠陥が明らかになったことを受けて、macOS ネットワーク管理者は Jamf Pro 管理ソフトウェアのコピーを更新するよう勧告されています。
Jamf Pro 10.15.1 アップデートには、使用されているバージョンによってはファイルの削除やリモート コード実行を可能にする可能性のあるセキュリティ上の欠陥に対するパッチが修正内容として含まれています。
野生での攻撃は報告されていない。
この脆弱性はJamf Proサーバーにのみ影響するため、Jamfが管理するMacおよびiOSデバイスを使用するエンドユーザーは影響を受けません。このパッチは、主にJamf Proを使用してデバイスを管理している管理者にのみ影響します。
そうは言っても、企業の Jamf Pro サーバーが侵害された場合、そのサーバーで管理されているデバイスもほぼすべてダメになります。
「この脆弱性は個人データや管理対象デバイスにリスクをもたらすものではありません。ただし、ウェブサーバーの整合性と可用性に影響を与える可能性があります」と、Jamfの製品マーケティングマネージャー、ギャレット・デニー氏は顧客に向けて述べた。
クラウドをご利用のお客様は、アップグレード期間(9月28日~29日)中に自動的にアップグレードされます。プレミアムおよびカスタムをご利用のお客様は、カスタマーサクセス担当者にご連絡いただき、アップグレードのスケジュールを設定してください。オンプレミスをご利用のお客様は、Jamf Nationの「My Assets」ページからインストーラーをダウンロードできます。
この欠陥にはまだ CVE 番号が割り当てられていませんが、攻撃者が脆弱なボックスにネットワーク パッケージを送信したときに悪用されます。
「Jamf Pro の特定のエンドポイントに送信される特別に細工された JSON を含むリクエストにより、サーバー上のファイルの削除やサービス拒否が発生する可能性があります」と Jamf の CISO である Aaron Kiemele 氏はEl Regへの声明で述べています。
「影響を受けるバージョンの Jamf Pro 10.14.0 より前では、これらのリクエストによってリモート コード実行が発生する可能性があります。」
Kiemele氏が指摘したように、脆弱性の深刻度はJamf Proのバージョンによって異なります。バージョン9.4から10.13を使用している企業では、攻撃が成功するとリモートコード実行の危険にさらされるため、リスクが最も高くなります。
バージョン 10.14 から 10.15 では、攻撃者はサーバー上のファイルを削除できますが、コードをインストールしたり実行したりすることはできません。
すでに聞いたことがあるなら、ここで止めてください。またしても重大な欠陥がEximサーバーを脅かしています。
続きを読む
ほとんどのデバイスに脆弱性はなかったものの、Jamfのパッチリリースと顧客サポートの対応には多くの改善の余地がありました。当初、Jamfは管理者に対し、新しいバージョンが利用可能であり、「重大なセキュリティ脆弱性」に対処するためにアップデートする必要があると伝えるサポート投稿のみを公開しました。
当然のことながら、これは管理者からの抗議を引き起こし、管理者は、欠陥を適切に評価し、パッチ適用を計画するためには、CVE 番号や CVSS スコアなどの詳細が必要であると説明しました。
しかし、Jamf 社は、これらの詳細は電子メールで個々の管理者にのみ提供すると述べ、その情報を他の人に伝える投稿はモデレーターによってすぐに削除されました。
脆弱性の詳細が公開されたのは、怒った顧客が GitHub などの公開サイトで電子メールを再投稿した後のことでした。®