メインコンテンツにスキップ
ブログセキュリティLinodeセキュリティダイジェスト 2023年5月8日~5月15日分

Linodeセキュリティダイジェスト 2023年5月8日~5月15日分

Linode セキュリティダイジェスト

今週のダイジェストでは、以下の内容をご紹介します。

  • Highly Popular WordPress Plugin, Advanced Custom FieldsにXSSの脆弱性がある;
  • cPanel XSS 脆弱性。
  • Flaskにおける情報漏えいの可能性のある脆弱性について
CVE-2023-30777です:Advanced Custom Fields (ACF) および ACF Pro WordPress プラグイン:未認証の XSS 

背景

Advanced Custom Fields(ACF)とACF Proは、それぞれ無料版とプロ版のACFプラグインで、200万以上のアクティブインストールを誇る、高い人気を誇るWordPressプラグインです。このプラグインは、WordPressの編集画面でコンテンツフィールドを簡単に追加・管理することができます。LinodeのCompute Instanceで自分のWordPressウェブサイトをスピンアップする方法については、こちらをお読みください。

ヴァルネラビリティ

CVE-2023-30777として追跡されている脆弱性は、ACF および ACF Pro プラグイン バージョン 6.1.5 以下で存在します。この脆弱性は反射型 XSS であり、攻撃者はユーザーを騙して細工された URL にアクセスさせることで、脆弱なウェブサイト上に悪意のあるスクリプトを注入することができます。被害者が特権を持つユーザーである場合、攻撃者はクッキーやセッショントークンなどの機密情報を盗み出し、特権を昇格させる可能性があります。

この脆弱性は、関数ハンドラーadmin_body_classにあり、変数に渡されるユーザー入力を適切にサニタイズしません。これにより、攻撃者は、DOM XSSペイロードのような有害なコードを、ボディクラスの文字列を含む変数に直接連結させることができます。

ミティゲーション

  • この脆弱性は、プラグインのバージョン6.1.6で修正されています。プラグインを最新のバージョンにアップデートすることを強くお勧めします。
CVE-2023-29489: cPanel:無効な Web 呼び出しによる cpsrvd エラーページでの XSS

背景

cPanelは、ウェブサイトの所有者、管理者、ホスティングプロバイダーが、ウェブサイトやホスティングアカウントの様々な側面を管理・制御するために使用する、広く使われているウェブホスティングコントロールパネルです。LinuxベースのGUIで、ウェブサイトのファイル管理、電子メールアカウントの作成、データベースの設定、アプリケーションのインストール、ドメインとサブドメインの管理、その他さまざまな管理作業を簡単に行うことができます。

ヴァルネラビリティ

CVE-2023-29489として追跡されている脆弱性は、11.109.9999.116以前のバージョンのcPanelに存在する反射型XSSです。この脆弱性は、XSSコンテンツを含むIDで無効なWebコールが呼び出された場合に発生します。この脆弱性は、cPanelのコア機能を提供するcpsrvdバイナリに存在します。これは、cpsrvdエラーページによって、ユーザーが提供するコンテンツの不適切な検証を実行します。エラーページにXSSコンテンツが含まれている場合、XSS攻撃が引き起こされます。この脆弱性は、認証を必要とせず、外部に公開されていない管理ポートにも影響を及ぼします。

ミティゲーション

  • この脆弱性は、バージョン 11.109.9999.116, 11.108.0.13, 11.106.0.18, 11.102.0.31 で修正されています。この問題を解決するには、これらのバージョンにアップグレードすることが推奨されます。

背景

Flaskは、Python で書かれた軽量なWebアプリケーションフレームワークです。Python プログラミング言語を活用することで、Webアプリケーションを構築するシンプルで柔軟な方法を提供します。アプリケーションを構成する特定の方法を押し付けないことで、シンプルさと拡張性に重点を置いています。また、Flaskには豊富な拡張機能のエコシステムがあり、開発者は自分のプロジェクトに必要なコンポーネントを選択することができます。

ヴァルネラビリティ

この脆弱性は、CVE-2023-30861として追跡されています。影響を受けるのは、Flaskパッケージのバージョン2.3.0、2.3.1、2.2.4以下のバージョンです。あるクライアントに向けたデータを含むレスポンスが、プロキシによってキャッシュされ、別のクライアントに送信される可能性がある、情報漏洩の可能性がある脆弱性である。また、プロキシのCookieの扱い方によっては、意図しないクライアントにセッションCookieを送信する可能性があります。この脆弱性には、特定の条件を満たすことが必要です:

  1. FlaskのWebアプリケーションの前に置かれたキャッシュプロキシは、Cookieを取り除いたり、Cookieを含むレスポンスを無視したりはしません。
  2. Webアプリケーションは、session.permanentフィールドをTrueに設定します。
  3. Webアプリケーションは、リクエスト中のどの時点でも、セッションにアクセスしたり、変更したりすることはありません。
  4. SESSION_REFRESH_EACH_REQUESTが有効になっており、これがデフォルトの設定です。
  5. ウェブアプリケーションが、ページをキャッシュしないことを指定するCache-Controlヘッダを設定していない。
  6. プロキシがSet-Cookieヘッダもキャッシュする場合、クライアントのセッションクッキーを意図しないクライアントに送信する可能性もあります。

この脆弱性は、脆弱なバージョンのFlaskがVary.Cookieヘッダを設定していないために発生します:Cookieヘッダが設定されていないため、アクセスや変更がない状態でセッションが更新された場合に発生します。

ミティゲーション

  • この脆弱性は、Flaskのパッケージバージョン2.2.5および2.3.2で修正されました。これらのバージョンにアップグレードすることを推奨します。

コメント 

コメントを残す

あなたのメールアドレスは公開されません。必須項目には*印がついています。