Cisco Talos は最近、phpGACL に複数の脆弱性を発見しました。そのうち 1 件は、PHP で書かれた医療業務管理ソフトウェア OpenEMR にも影響します。phpGACL は、Generic Access Control List を介してアクセス許可システムを実装するための PHP ライブラリです。攻撃者は、細工された悪意のある HTTP リクエストや URL を標的のマシン
に送信することで、これらの脆弱性をエクスプロイトできる可能性があります。
Talos は情報開示方針に従って phpGACL および OpenEMR と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートが利用可能であることを確認しています。
脆弱性の詳細
phpGACL のテンプレート機能に起因する、複数のクロスサイト スクリプティングの脆弱性(TALOS-2020-1177/CVE-2020-13562 ~ CVE-2020-13564)
phpGACL 3.3.7 のテンプレート機能には、複数のクロスサイト スクリプティングの脆弱性が存在します。細工された HTTP リクエストが媒介となって、任意の JavaScript を実行される恐れがあります。この脆弱性は細工された URL を送信することよってエクスプロイトされる可能性があります。
脆弱性のアドバイザリ全文はこちらをご覧ください。
phpGACL の return_page リダイレクト機能に起因するオープンリダイレクト攻撃の脆弱性(TALOS-2020-1178/CVE-2020-13565)
phpGACL 3.3.7 の return_page リダイレクト機能には、オープンリダイレクト攻撃の脆弱性が存在します。細工された HTTP リクエストにより、ユーザが任意の URL にリダイレクトされる危険性があります。この脆弱性は細工された URL を送信することよってエクスプロイトされる可能性があります。
脆弱性のアドバイザリ全文はこちらをご覧ください。
phpGACL のデータベースに起因する、複数の SQL インジェクションの脆弱性(TALOS-2020-1179/CVE-2020-13566 ~ CVE-2020-13568)
phpGACL 3.3.7 には、複数の SQL インジェクションの脆弱性が存在します。巧妙に細工された HTTP リクエストが媒介となって SQL インジェクションを実行される恐れがあります。攻撃者は HTTP リクエストを送信することでこの脆弱性をエクスプロイトできます。
脆弱性のアドバイザリ全文はこちらをご覧ください。
OpenEMR の GACL 機能に起因するクロスサイトリクエスト偽造の脆弱性(TALOS-2020-1180/CVE-2020-13569)
OpenEMR 5.0.2 および開発バージョン 6.0.0(commit babec93f600ff1394f91ccd512bcad85832eb6ce) の GACL 機能には、クロスサイトリクエスト偽造の脆弱性が存在します。細工された HTTP リクエストにより、被害者の権限で任意のリクエストを実行される恐れがあります。攻撃者は HTTP リクエストを送信することでこの脆弱性をエクスプロイトできます。
脆弱性のアドバイザリ全文はこちらをご覧ください。
脆弱性が確認されたバージョン
Talos は検証により、TALOS-2020-1177 ~ TALOS-2020-1179 が OpenEMR バージョン 5.0.2 および開発バージョン 6.0.0(commit babec93f600ff1394f91ccd512bcad85832eb6ce)に加え、phpGACL バージョン 3.3.7 に影響することを確認済みです。TALOS-2020-1180 は OpenEMR の 2 つのバージョンに影響しますが、phpGACL には影響しません。
カバレッジ
脆弱性のエクスプロイトは、以下の SNORTⓇ ルールで検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
Snort ルール:56143 〜 56149、56152、56153
本稿は 2021 年 01 月 27 日に Talos Group のブログに投稿された「Vulnerability Spotlight: Multiple vulnerabilities in phpGACL class」の抄訳です。