1.概要Joomla! の Media Manager には、ファイルアップロードの権限がないユーザが、任意のファイルをアップロードできてしまう脆弱性が存在します。リモートの第三者に悪用されると、Joomla! が設置された Web サーバ上に任意のファイルをアップロードされる可能性があります。ただし、この脆弱性を悪用するには、当該 Joomla! の Editor ロール以上のアカウントが必要です。そのため、アカウント管理の不備やその他の脆弱性と絡めて攻撃に悪用されるような脆弱性です。詳しくは「◆解説」をご参照ください。2.深刻度(CVSS)4.0http://nvd.nist.gov/cvss.cfm?name=&vector=%28AV:N/AC:L/Au:S/C:N/I:P/A:N%29&version=23.影響を受けるソフトウェア ※Joomla! 2.5.13 およびそれ以前Joomla! 3.1.4 およびそれ以前4.解説Joomla! は、コンテンツ管理システム(CMS)です。この Joomla! の一機能である Media Manager において、Editor ロール等のファイルアップロードの権限がないユーザが、任意のファイルをアップロードできてしまう脆弱性が存在します。通常 Editor ロールを付与されただけのユーザでは、ファイルをアップロードする Media Manager にアクセスすることができませんが、この脆弱性を悪用することでファイルのアップロードができてしまいます。アップロードできるファイルの種類は、Joomla! の管理画面から制限することが可能です。デフォルトでは、jpg や png などの画像ファイル、txt や pdf、DOC などの文書ファイルは許可されているため、この脆弱性の影響は限定的です。しかし、php や html などを許可している場合、この脆弱性を悪用することで任意のコードを実行されてしまう恐れがあります。他サイトと同じパスワードを使いまわしていたり、パスワードが容易に推測可能だったりするアカウントが存在する、または Joomla! の他の脆弱性の対策を放置していると、本脆弱性を狙った攻撃の被害を受ける可能性があります。また、アップロードできるファイルの種類の制限を緩めている場合、被害が拡大する恐れがあります。最近、複数組織からパスワードリスト攻撃や CMS の脆弱性を狙った攻撃に対する注意喚起が発信されています(*1)。この機会に、改めて自身の管理するサーバの設定を確認することをお勧めします。(*1): http://www.lac.co.jp/security/alert/2013/09/12_alert_01.html http://www.ipa.go.jp/security/topics/alert20130906.html http://www.ipa.go.jp/security/topics/alert20130913.html5.対策下記の Web サイトから Upgrade Packages を入手し、対策済みの Joomla! にアップデートすることで、この脆弱性を解消することが可能です。Download Joomla!http://www.joomla.org/download.html6.ソースコード(Web非公開)(執筆:株式会社ラック サイバー脅威分析センター)※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。Scan Tech Reporthttp://scan.netsecurity.ne.jp/archives/51916302.html
Nmap Scripting Engine(NSE) スクリプト「http-domino-enum-passwords」における任意のファイルを作成できる脆弱性(Scan Tech Report)2013.10.2 Wed 8:00