Cisco Japan Blog
Share

ProcessMaker、WebFOCUS および OpenFire において発見された脆弱性と、それらの修正プログラム


2017年7月24日


Talos は、いくつかのソフトウェア製品について Portcullis が特定した脆弱性を公開します。4 件の脆弱性は個々の開発者にすでに通知され、修正されています。Talos では顧客の保護を強化するため、各脆弱性のエクスプロイトを検出できる Snort ルールも開発しています。

脆弱性の詳細

TALOS-2017-0313(CVE-2016-9048)ProcessMaker Enterprise Core に複数発見された SQL インジェクションの脆弱性

TALOS-2017-0313 は、Portcullis の Jerzy Kramarz によって特定されました。

TALOS-2017-0313popup_icon は、ProcessMarkerpopup_icon Enterprise Core 3.0.1.7-community で複数発見された SQL インジェクションの脆弱性です。これらの脆弱性は、Web リクエストからの入力を適切にサニタイジングできないことに起因しています。影響を受けるサーバに対して、細工された Web リクエストが(SQL インジェクション攻撃を含むパラメータと共に)送信されると、これらの脆弱性がエクスプロイトされるおそれがあります。エクスプロイトに成功すると、データベース情報やユーザ クレデンシャルが抽出されます。特定の構成では、基幹部のオペレーティング システムにアクセスされる可能性もあります。

TALOS-2017-0314(CVE-2016-9045):ProcessMaker Enterprise Core Code における、任意のコードが実行される脆弱性

TALOS-2017-0314 は、Portcullis の Jerzy Kramarz によって特定されました。

TALOS-2017-0314popup_iconProcessMarkerpopup_icon Enterprise Core 3.0.1.7-community における脆弱性で、リモートでコードが実行される危険性があります。細工された Web リクエストにより、安全でない逆シリアル化が実行され、任意の PHP コードが実行される危険性があります。影響を受けるサーバに向けて細工された Web パラメータが送信されると、脆弱性がエクスプロイトされる可能性があります。

TALOS-2017-0315(CVE-2016-9044):Information Builders WebFOCUS Business Intelligence Portal における、任意のコードが実行される脆弱性

TALOS-2017-0315 は、Portcullis の Alfonso Alguacil と Georgios Papakyriakopoulos によって特定されました。

TALOS-2017-0315popup_icon は、Information Builders WebFOCUSpopup_icon Business Intelligence Portal 8.1.において任意のコードが実行される脆弱性です。この脆弱性は、Web リクエストからの入力を適切にサニタイジング/処理できないことに起因します。影響を受けるサーバでは、アプリケーションのログイン時に、細工された Web リクエストが送信されると脆弱性がエクスプロイトされる可能性があります。ただし、未認証のユーザによって脆弱性がエクスプロイトされることはありません。

TALOS-2017-0316(CVE-2017-2815):Open Fire User Import Export Plugin において XML外部エンティティ インジェクション攻撃につながる脆弱性

TALOS-2017-0316 は、Jerzy Kramarz、Michail Sarantidis、Rafael Gil Larios、Giovani Cattani、PortcullisのAnton Garcia によって特定されました。

TALOS-2017-0316popup_icon は、OpenFirepopup_icon User Import Export Plugin において XML 外部エンティティ攻撃につながる脆弱性です。この脆弱性は、無害化されていないユーザ入力を適切に処理できないことに起因します。脆弱性がエクスプロイトされると、(/dev/random などのファイルからサーバを読み取ることによって)ファイルが不正取得されたり、Denial of Service(DoS)が引き起こされたりする危険性があります。攻撃者が URL を参照することで、XML パーサーのホストからポート スキャンを実行したり、アクセス制限された秘密の Web コンテンツを不正取得できたりする可能性もあります。

カバレッジ

Talos では、これらの脆弱性を悪用しようとする試みを検出するため、以下の Snort ルールを開発しました。ただしこのルールは、新しい脆弱性情報が公開された際に変更される可能性があります。最新情報については、Firepower Management Center または Snort.org ををご覧ください。

Snort ルール:

  • 42244-42252
  • 42290

Talos が開示した他の脆弱性については、脆弱性報告ポータル(http://www.talosintelligence.com/vulnerability-reports/)をご覧ください。

脆弱性の開示ポリシーについては、次のサイトをご覧ください。
http://www.cisco.com/c/en/us/about/security-center/vendor-vulnerability-policy.html

 

本稿は 2017年7月19日に Talos Grouppopup_icon のブログに投稿された「Vulnerabilities in ProcessMaker, WebFOCUS, and OpenFire Identified and Patchedpopup_icon」の抄訳です。

 

Tags:
コメントを書く