メインコンテンツにスキップ
ブログセキュリティLinodeセキュリティ・ダイジェスト 2023年2月20日~26日

Linode セキュリティダイジェスト 2023 年 2 月 20 日~26 日

Linode セキュリティダイジェスト

今週のダイジェストでは、以下をご紹介します。

  • phpMyAdmin のドラッグ&ドロップによるアップロードに XSS の脆弱性がある。
  • ClamAVスキャンライブラリにバッファオーバーフローの脆弱性があること。
  • HAProxyのHTTPコンテンツスマグリングバグを修正しました。

phpMyAdmin のドラッグ&ドロップによるアップロードに XSS の脆弱性

phpMyAdmin のアップロード機能にクロスサイトスクリプティング (XSS) 脆弱性があることを匿名のユーザが発見しました。この脆弱性により、認証済みユーザが、悪意を持って細工した .sql ファイルを phpMyAdmin のドラッグアンドドロップインターフェースにアップロードすることで、XSS を誘発する可能性があります。

ドラッグアンドドロップアップロードの XSS 脆弱性は、phpMyAdmin の 4.9.11 以前のバージョンおよび 5.x の 5.2.1 以前のバージョンをインストールしたユーザに影響します。phpMyAdmin は、この脆弱性を修正したバージョン 4.9.11 および 5.2.1 をリリースしています。ただし、緩和策として、ユーザは設定ディレクティブ$cfg['enable_drag_drop_import'] を無効にすることで、ドラッグアンドドロップ機能を無効化し、脆弱性からユーザを保護することができます。

ドラッグアンドドロップアップロードのXSS脆弱性(CVE-2023-25727として登録)は、機密性と完全性への影響が低いため、NISTによるCVSSスコアリングで5.4中程度と評価されました。攻撃が成功すると、カーネルの認証権限チェックを回避して、権限昇格を行うことができます。

ClamAV HFS+ パーティションスキャンのバッファオーバーフローの脆弱性

2023年2月15日、ClamAVのスキャンライブラリに脆弱性があることが公表されました。ClamAV バージョン 1.0.0 以前、0.105.1 以前、および 0.103.7 以前の HFS+ パーティションファイルパーサには、認証されていないリモート攻撃者がターゲットシステム上で任意のコードを実行できるセキュリティ脆弱性が存在します。 

この脆弱性は、HFS+ パーティションファイルパーサーのバッファサイズチェックの欠落によるもので、ヒープバッファオーバーフローによる書き込みが発生する可能性があります。ユーザーが、細工したHFS+パーティションファイルを送信し、影響を受けるデバイス上でClamAVがスキャンする場合、エンジンはファイルを読み込んで処理しようとし、脆弱性が誘発される可能性があります。攻撃者は、特別に細工した HFS+ パーティションファイルを脆弱なシステムに送信することで、本脆弱性を利用することができます。

ClamAVによってファイルがスキャンされると、エンジンはファイルを処理しようとし、攻撃者による任意のコードの実行につながる可能性があります。この結果、攻撃者はシステムへの不正アクセス、機密データの窃取、マルウェアのインストールを行う可能性があります。さらに、攻撃者はClamAVのスキャンプロセスをクラッシュさせ、サービス拒否(DoS)状態を引き起こし、ターゲットシステムの通常オペレーションを中断させる可能性があります。 

ClamAVソフトウェアでは、ClamAV 0.103.8, 0.105.2, 1.0.1 をリリースしており、これらのパッチには脆弱性への対策が含まれているはずです。 

この脆弱性は、CVE-2023-20032として登録されており、機密性、完全性、可用性への影響が大きいため、CiscoのCVSSスコアリングで9.8 criticalと評価されました。 

HAProxyのHTTPコンテンツスマグリングバグ

Northeastern、Akamai Technologies、Googleのセキュリティ研究チームは、HAProxyのヘッダー処理にバグを発見し、このバグを利用すると、HTTPコンテンツスマグリング攻撃が可能になることを発表しました。この脆弱性は、HAProxyのメンテナであるWilly Tarreau氏が報告したものです。HAProxyは、HTTPおよびTCPアプリケーションのためのオープンソースのロードバランサーおよびリバースプロキシツールです。

この脆弱性は、HAProxy のヘッダー処理に発見されました。この脆弱性は、悪意を持って細工された HTTP リクエストによって悪用され、解析後に重要なヘッダーフィールドが削除される可能性があります。これにより、サーバーへの余分なリクエストが作成され、その後のリクエストがHAProxyのフィルターを回避し、攻撃者に制限されたコンテンツへのアクセス、URL認証の回避、またはその他の悪意のある目的を与える可能性があります。 

Tarreau氏は、HTX対応バージョン2.0以上、HTX非対応バージョン1.9以前またはレガシーモードのバージョン2.0を含むほぼすべてのHAProxyのバージョンが、この脆弱性の影響を受けることを確認したとのことです。 

脆弱性を確認した後、Tarreauは2.8-dev4, 2.7.3, 2.6.9, 2.5.12, 2.4.12, 2.2.29, 2.0.31 を含むすべてのHAProxyバージョンに対して修正版をリリースしました。Tarreauは、HAProxyユーザが保護を維持するためのベストプラクティスとして、関連するブランチのパッチ適用済みバージョンにアップグレードすることを推奨しています。すぐにアップグレードできない場合、Tarreauは、403エラーでバグを誘発しようとするリクエストを拒否する回避策を共有しています。ただし、この回避策は完全な緩和を保証するものではないため、最終的にはパッチ適用済みバージョンへのアップグレードを推奨します。

この脆弱性は、CVE-2023-25725として登録されており、完全性と可用性への影響が大きいため、NISTによるCVSSスコアリングで9.1 criticalと評価されました。 


コメント 

コメントを残す

あなたのメールアドレスは公開されません。必須項目には*印がついています。