Cisco Talos は最近、Formal Learning Management System の認証された部分で、SQL インジェクションに関する脆弱性を 3 つ発見しました。LMS は、企業が従業員向けにさまざまなトレーニングコースを構築して主催できるようにする一連のソフトウェアです。このソフトウェアは、オープンソースのライセンスモデルで動作し、現在は Forma が管理しています。
Cisco Talos は情報開示方針に従って Forma と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートが利用可能であることを確認しています。
脆弱性の詳細
Forma LMS 2.2.1 の /appLms/ajax.server.php に含まれる filter_cat および filter_status パラメータにおける SQL インジェクション(TALOS-2019-0904、CVE-2019-5111/CVE-2019-5112)
エクスプロイト可能な SQL インジェクションの脆弱性が、Forma LMS 2.2.1 の認証された部分に存在しています。細工を施した Web リクエストにより、SQL インジェクションが可能になります。SQL インジェクションを狙うパラメータと共に Web リクエストが送信されると、データベース内のデータが漏洩する、あるいはユーザのログイン情報が盗まれる可能性があります。構成によっては、ソフトウェアが動作する OS が侵害される可能性もあります。
詳細は、こちらからアドバイザリ全文をお読みください。
Forma LMS 2.2.1 の /appCore/index.php に含まれる users パラメータにおける SQL インジェクション(TALOS-2019-0903、CVE-2019-5110)
エクスプロイト可能な SQL インジェクションの脆弱性が、Forma LMS 2.2.1 の認証された部分に存在しています。細工を施した Web リクエストにより、SQL インジェクションが可能になります。SQL インジェクションを狙うパラメータと共に Web リクエストが送信されると、データベース内のデータが漏洩する、あるいはユーザのログイン情報が盗まれる可能性があります。構成によっては、ソフトウェアが動作する OS が侵害される可能性もあります。
詳細は、こちらからアドバイザリ全文をお読みください。
Forma LMS 2.2.1 の ajax.adm_server.php に含まれる dir パラメータにおける SQL インジェクション(TALOS-2019-0902、CVE-2019-5109)
エクスプロイト可能な SQL インジェクションの脆弱性が、Forma LMS 2.2.1 の認証された部分に存在しています。細工を施した Web リクエストにより、SQL インジェクションが可能になります。SQL インジェクションを狙うパラメータと共に Web リクエストが送信されると、データベース内のデータが漏洩する、あるいはユーザのログイン情報が盗まれる可能性があります。構成によっては、ソフトウェアが動作する OS が侵害される可能性もあります。
詳細は、こちらからアドバイザリ全文をお読みください。
脆弱性が確認されたバージョン
Talos の研究者は、Forma LMS バージョン 2.2.1 をテストし、上記の脆弱性の影響を受けることを確認しました。
カバレッジ
脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
Snort ルール: 51611 ~ 51619
本稿は 2019年12月2日に Talos Group のブログに投稿された「MONDAY, DECEMBER 2, 2019
Vulnerability Spotlight: SQL injection vulnerabilities in Forma Learning Management System」の抄訳です。