Dell Wyse Management Suiteの脆弱性がシステム全体への侵害を可能に

概要

Aleksandr Zhurnakov氏からPT Securityが発見した、デル・ワイズ管理スイートにおける重大なエクスプロイトチェーンについて報告されています。この脆弱性は、攻撃者が未認証でリモートコード実行を達成できるようにします。

脆弱性の詳細

このエクスプロイトは、デル・ワイズ管理スイート(オンプレミス版)のデバイス登録プロセスを利用して開始されます。デフォルト設定では、未認証ユーザーが空のグループトークンを使用して新しいデバイスを登録できます。

  • CVE-2026-22765 (CVSS 8.8):この脆弱性は、低特権リモート攻撃者が権限昇格を行うことを可能にします。
  • CVE-2026-22766 (CVSS 7.2):この脆弱性は、高特権リモート攻撃者がリモートコード実行を達成できるようにします。

影響を受けた製品と修正バージョン

影響を受けた製品: Dell Wyse Management Suite (On-Premises)
修正バージョン: Dell Wyse Management Suite version 5.5

攻撃チェーンの詳細

攻撃者は、デバイス登録プロセスを利用してシステムにアクセスします。この過程で生成された認証トークンを使用して、システムのAPIを操作します。

  • Active Directoryユーザーインポート機能:これらのインターフェースは、新しい管理者ロールグループを作成し、新たにインポートしたユーザーアカウントに割り当てます。
  • パスワードリセット機能のバイパス:攻撃者は、特定のユーザー属性を空にすることでアカウントがActive Directoryユーザーとして認識されないようにします。これにより、新しい資格情報を外部メールアドレスに送信できます。

プロ環境では、攻撃者がこのアカウントを侵害されたドメインユーザーとマッピングし、直接ログインすることも可能です。

最終的なステップ

攻撃者は、新しい管理者アクセスを使用して悪意のあるスクリプトをアップロードします。これにより、ファイルリポジトリパスがTomcatウェブルートフォルダに直接指向されます。

対策と更新

Aleksandr Zhurnakov氏によると、この脆弱性は通常のファイルセキュリティフィルターをバイパスし、サーバー上で完全なリモートコード実行を可能にします。

管理者はこれらの深刻な脆弱性からシステムを保護するためにすぐに更新を行う必要があります。デルはこれらの脆弱性をWyse Management Suite version 5.5で修正しました。


元記事: https://gbhackers.com/dell-wyse-management-flaws/