Cisco Japan Blog
Share

注目すべき脆弱性:Forma Learning Management System に存在する SQL インジェクション脆弱性


2019年12月11日


Cisco Talos は最近、Formal Learning Management System の認証された部分で、SQL インジェクションに関する脆弱性を 3 つ発見しました。LMS は、企業が従業員向けにさまざまなトレーニングコースを構築して主催できるようにする一連のソフトウェアです。このソフトウェアは、オープンソースのライセンスモデルで動作し、現在は Forma が管理しています。

Cisco Talos は情報開示方針に従って Forma と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートが利用可能であることを確認しています。

脆弱性の詳細

Forma LMS 2.2.1 /appLms/ajax.server.php に含まれる filter_cat および filter_status パラメータにおける SQL インジェクション(TALOS-2019-0904CVE-2019-5111/CVE-2019-5112

エクスプロイト可能な SQL インジェクションの脆弱性が、Forma LMS 2.2.1 の認証された部分に存在しています。細工を施した Web リクエストにより、SQL インジェクションが可能になります。SQL インジェクションを狙うパラメータと共に Web リクエストが送信されると、データベース内のデータが漏洩する、あるいはユーザのログイン情報が盗まれる可能性があります。構成によっては、ソフトウェアが動作する OS が侵害される可能性もあります。

詳細は、こちらからアドバイザリ全文をお読みください。

Forma LMS 2.2.1 /appCore/index.php に含まれる users パラメータにおける SQL インジェクション(TALOS-2019-0903CVE-2019-5110

エクスプロイト可能な SQL インジェクションの脆弱性が、Forma LMS 2.2.1 の認証された部分に存在しています。細工を施した Web リクエストにより、SQL インジェクションが可能になります。SQL インジェクションを狙うパラメータと共に Web リクエストが送信されると、データベース内のデータが漏洩する、あるいはユーザのログイン情報が盗まれる可能性があります。構成によっては、ソフトウェアが動作する OS が侵害される可能性もあります。

詳細は、こちらからアドバイザリ全文をお読みください。

Forma LMS 2.2.1 ajax.adm_server.php に含まれる dir パラメータにおける SQL インジェクション(TALOS-2019-0902CVE-2019-5109

エクスプロイト可能な SQL インジェクションの脆弱性が、Forma LMS 2.2.1 の認証された部分に存在しています。細工を施した Web リクエストにより、SQL インジェクションが可能になります。SQL インジェクションを狙うパラメータと共に Web リクエストが送信されると、データベース内のデータが漏洩する、あるいはユーザのログイン情報が盗まれる可能性があります。構成によっては、ソフトウェアが動作する OS が侵害される可能性もあります。

詳細は、こちらからアドバイザリ全文をお読みください。

脆弱性が確認されたバージョン

Talos の研究者は、Forma LMS バージョン 2.2.1 をテストし、上記の脆弱性の影響を受けることを確認しました。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール: 51611 ~ 51619

本稿は 2019年12月2日に Talos Grouppopup_icon のブログに投稿された「MONDAY, DECEMBER 2, 2019
Vulnerability Spotlight: SQL injection vulnerabilities in Forma Learning Management System
popup_icon」の抄訳です。

Tags:
コメントを書く