Cisco Japan Blog

注目の脆弱性:WWBN AVideo Web アプリで、コマンドインジェクションと認証バイパスの脆弱性を発見

1 min read



Cisco Talos はこのほど、WWBN AVideo Web アプリケーションに複数の脆弱性を発見しました。これらの脆弱性がエクスプロイトされると、コマンドインジェクションや認証バイパスなど、さまざまな悪意のあるアクションが行われる危険性があります。

AVideo は、ビデオストリーミングおよび共有プラットフォームを構築できるオープンソースの Web アプリケーションです。コミュニティの参加者は誰でもビデオをオンデマンドでホストしたり、ライブストリームを開始したりできます。さまざまなビデオ形式でエンコードすることも可能です。

TALOS-2022-1542popup_icon(CVE-2022-32777 ~ CVE-2022-32778)、TALOS-2022-1549popup_icon(CVE-2022-32761)、TALOS-2022-1550popup_icon(CVE-2022-28710)は情報漏洩の脆弱性です。細工された HTTP パケットが標的のインスタンスに送信されることでエクスプロイトされます。TALOS-2022-1550 と TALOS-2022-1549 では任意に選択されたファイルが読み取られる危険性があります。TALOS-2022-1542 ではセッション Cookie が窃取される危険性があります。

この製品で発見された最も深刻な脆弱性として、コードインジェクションの問題があります。TALOS-2022-1546popup_icon(CVE-2022-30534)、TALOS-2022-1551popup_icon(CVE-2022-33147 ~ CVE-2022-33149)、TALOS-2022-1548popup_icon(CVE-2022-32572)は任意のコマンドが実行される脆弱性で、同様の方法でエクスプロイトされます。

これによって管理者のアカウントにアクセスされる危険性があります。

このアプリでは特権昇格の脆弱性も発見されています。TALOS-2022-1534popup_icon(CVE-2022-29468)、TALOS-2022-1535popup_icon(CVE-2022-30605)、TALOS-2022-1545popup_icon(CVE-2022-32282)の 3 件です。TALOS-2022-1545 がエクスプロイトされると、ハッシュバージョンのユーザーパスワードのみを使用してログインされる危険性があります。TALOS-2022-1534 と TALOS-2022-1535 は、細工された HTTP リクエストがユーザーに送信されることでエクスプロイトされます。

Cisco Talos はシスコの脆弱性開示方針popup_iconに準拠して WWBN と協力し、これらの脆弱性を開示してパッチを適用できるようにしました。

Talos では、WWBN AVideo バージョン 11.6 および dev master コミット 3f7c0364 が今回の脆弱性の影響を受けることをテストして確認済みです。

今回の脆弱性のエクスプロイトは、SNORTⓇ ルール(59993 ~ 59998、60003 ~ 60006、60071、60072、60079、60080、60145 ~ 60153、60204、60205、60208)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Cisco Secure Firewall Management Center または Snort.org を参照してください。

 

本稿は 2022 年 08 月 16 日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Vulnerabilities in WWBN AVideo web app could lead to command injection, authentication bypasspopup_icon」の抄訳です。

 

コメントを書く