Openbravo ERP における XML 外部実体参照による情報漏えいの脆弱性(Scan Tech Report)
Openbravo ERP には、XML の解析処理に起因する情報漏えいの脆弱性が存在します。
脆弱性と脅威
エクスプロイト
Openbravo ERP には、XML の解析処理に起因する情報漏えいの脆弱性が存在します。Openbravo ERP のアカウントを有するユーザに当該脆弱性を悪用されると、Openbravo ERP が設置された Web サーバ上の情報を窃取される可能性があります。
2.深刻度(CVSS)
3.5
http://nvd.nist.gov/cvss.cfm?name=CVE-2013-3617&vector=(AV:N/AC:M/Au:S/C:P/I:N/A:N)&version=2
3.影響を受けるソフトウェア
Openbravo ERP 2.5 およびそれ以前のバージョン
Openbravo ERP 3.0 およびそれ以前のバージョン
なお、Openbravo ERP は、3.0MP26.1 のようにさらに細かいバージョンで管理されています。筆者が確認した範囲では、3.0MP26 は未対策で 3.0MP26.1 は対策されていました。
4.解説
Openbravo ERP は、Openbravo 社が提供する、中小企業向けの業務を支援するソフトウェアです。
Openbravo ERP には XML の解析処理に不備があり、XML 外部実体参照が有効になっているため、細工された XML データを送信することで、サーバ内の情報を窃取されてしまう脆弱性が存在します。
この脆弱性は、XXE (XML eXternal Entity) Vulnerabitity とも呼ばれています。Facebook や Google のサービスにも XXE の脆弱性が存在していました(*1)(*2)。
受け取った XML データをどのように処理するのかによって、脆弱性を悪用された場合の影響が異なります。今回の Openbravo ERP の脆弱性は、OpenbravoERP にログイン可能なユーザが、Openbravo ERP の動作権限でサーバ上の任意の情報が取得可能です。サーバのアカウントを有していなくとも、OpenbravoERP のアカウントを有していれば、サーバ上の情報を窃取することが可能になります。
(*1): http://thehackernews.com/2014/01/facebook-hacker-received-33500-reward.html
(*2): http://www.securatary.com/Portals/0/Vulnerabilities/Google/Google%20XXE%20Attack.pdf
5.対策
Openbravo ERP の最新バージョンにアップデートすることで、この脆弱性を解
消することが可能です。以下の Web サイトより、最新バージョンが入手可能
です。
Openbravo ERP | Free Business & Enterprise software downloads at SourceForge.net
http://sourceforge.net/projects/openbravo/
なお、修正内容は下記ページで確認が可能です。
devel/pi: changeset 21008:b975d72dec38
https://code.openbravo.com/erp/devel/pi/rev/b975d72dec38be6c7a9ca8444a98db8924647c1a
6.ソースコード
(Web非公開)
(執筆:株式会社ラック サイバー・グリッド研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
ソース・関連リンク
関連記事
Scan PREMIUM 会員限定記事
もっと見る-
-
Linux の GSM ドライバにおける Use-After-Free の脆弱性(Scan Tech Report)
2024 年 1 月に公開された、Linux カーネルの脆弱性を悪用するエクスプロイトコードが公開されています。攻撃者は当該脆弱性の悪用により、一般権限での侵入に成功した OS の管理者権限が奪取可能です。Linux カーネルのアップデートにより対策してください。
-
訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績
彼は英国王立協会のフェローでもあり、ニュートン、ダーウィン、ホーキング、チューリングが名を連ねる「知の殿堂」入りを果たしていた。
ピアツーピアシステムとハードウェアの耐タンパー性における草分け的存在である彼は、チップや銀行の暗証番号カードなどの安全な設計に長年取り組み大きな影響を与えた。そして、ATM におけるセキュリティ上の欠陥を公表するというアンダーソンの取り組みにより、世界中で ATM の設計が変更されることとなった。 -
ガートナー クラウドクッキング教室 ~ CCoE 構築の重要性
最後に、ハンキンス氏はクラウドセキュリティ全体像を戦略メニューとして図示した。上記で説明したソリューションやツール、各種フレームワークやプラットフォームが、機能や用途ごとに俯瞰できるものだ。この図は、ガートナーのクラウドセキュリティのコンサルティングの戦略ベースを示したものといってもよい。自社のセキュアクラウドを構築するときの「レシピ」として利用することができるだろう。