iOS アプリ「File Manager」におけるクロスサイトスクリプティングの脆弱性(Scan Tech Report)
LTD DevelSoftware が提供する iOS アプリ「File Manager」には、クロスサイトスクリプティングの脆弱性が存在します。
脆弱性と脅威
エクスプロイト
LTD DevelSoftware が提供する iOS アプリ「File Manager」には、クロスサイトスクリプティングの脆弱性が存在します。当該脆弱性を悪用されると、FileManager の Web 管理インターフェース上に偽の情報を表示されたり、意図的に表示崩れを引き起こし一時的に Web 管理インターフェースを使用不能にされたりする可能性があります。
2.深刻度(CVSS)
2.9
http://nvd.nist.gov/cvss.cfm?version=2&vector=(AV:A/AC:M/AU:N/C:N/I:P/A:N)
※ CVE-ID 未割り当てのため、上記は筆者の評価
3.影響を受けるソフトウェア
File Manager 4.2.10 およびそれ以前のバージョン
File Manager Pro 4.2.10 およびそれ以前のバージョン
4.解説
iOS アプリ「File Manager」(*1) は、LTD DevelSoftware が提供する、ファイル管理ソフトです。File Manager の Web 管理インターフェースには、埋め込み型のクロスサイトスクリプティングの脆弱性が存在します。
File Manager の WiFi Transfer 機能を有効にしている状態で、細工したリクエストを受信した場合に、Web 管理インターフェース上に任意の JavaScriptが埋め込まれる可能性があります。JavaScript が実行された結果、Web 管理インターフェース上に偽の情報を表示させたり、意図的に表示崩れを引き起こし一時的に Web 管理インターフェースを使用不能にされたりする可能性があります。
WiFi Transfer 機能は、同一の無線 LAN アクセスポイントに接続している機器において、ファイルの共有や編集を可能にするものです。Web ブラウザからウェブ管理インターフェースへアクセスし、ファイルのアップロードやダウンロード、フォルダの作成などの操作ができます。HTML における特殊文字のエスケープ処理に不備があり、細工したフォルダを作成すると、そのフォルダに含まれる特定の文字列が JavaScript として実行されます。なお、当該フォルダを削除しない限り、JavaScript は埋め込まれたままとなります。
現時点では本脆弱性の対策を施したバージョンは公開されていませんが、本脆弱性の再現条件として、攻撃者は攻撃対象の iOS 端末と同一の無線 LAN アクセスポイントに接続している必要があり、さらに iOS 端末のユーザは FileManager の WiFi Transfer 機能を有効にしている必要があるため、ただちに悪用される脆弱性ではありません。対策バージョンが公開されるまでは、信頼できない Wi-Fi 環境において WiFi Transfer 機能を利用しないことをお勧めします。
(*1): https://itunes.apple.com/de/app/file-manager-pro-manage-your/id926125881
https://itunes.apple.com/de/app/file-manager-manage-your-cloud/id926125877
5.対策
執筆時点(10/27)では対策バージョンが公開されていません。対策バージョンが公開された場合は、App Store からアップデートが可能です。信頼できないWi-Fi 環境で File Manager の WiFi Transfer 機能を有効にしないことで、攻撃を回避することが可能です。
6.ソースコード
(Web非公開)
(執筆:株式会社ラック サイバー・グリッド研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
ソース・関連リンク
関連記事
Scan PREMIUM 会員限定記事
もっと見る-
インシデント・事故
今日もどこかで情報漏えい 第9回「2023年2月の情報漏えい」メール誤送信で懲戒 ほか
病院は、故意であると断定はできないが当該医師の過失責任は重大であるとし、出勤停止 2 か月間の懲戒処分を行ったが、本人が依願退職した。
-
ランサムウェア感染を隠蔽したソフトウェア企業の末路
2020 年 5 月、Blackbaud はランサムウェアに感染し、黙って犯人に支払いを済ませたが、同年 7 月までセキュリティ侵害について顧客に知らせなかった。
-
Adobe 社の PDF 閲覧ソフトウェアの JavaScript エンジンでの resetForm メソッドにおける Use-After-Free の脆弱性(Scan Tech Report)
2023 年 1 月に Adobe 社の Acrobat Reader DC をはじめとする PDF 閲覧ソフトウェアに、遠隔コード実行が可能となる脆弱性が公開されています。
-
ペネトレーションテスターは見た! 第10回「ペネトレーションテストを超えたペネトレーションテスト」
最後にペネトレーションテストをやる側と、ユーザー企業として発注する側で、何かこういうところに気をつけるといいポイントがあれば最後にまとめとしていただけないでしょうか。
カテゴリ別新着記事
脆弱性と脅威 記事一覧へ

Outlook の特権昇格/認証バイパスの深刻な脆弱性「CVE-2023-23397」対処方法解説

Windows 11のスクリーンショット、黒塗りを復元できる可能性

警視庁が Emotet 注意喚起、感染時の対処について

Adobe 社の PDF 閲覧ソフトウェアの JavaScript エンジンでの resetForm メソッドにおける Use-After-Free の脆弱性(Scan Tech Report)

Joomla!の脆弱性を狙った攻撃をMBSD SOCで観測

Microsoft OneNote形式のファイルを悪用した Emotet の新たな手口を確認
インシデント・事故 記事一覧へ

会津大学でドッペルゲンガードメイン「gmai.com」に誤送信、他機関の事例を受け調査

放送映画製作所のサーバにランサムウェア攻撃、情報が外部流出した可能性を完全に否定できず

今日もどこかで情報漏えい 第9回「2023年2月の情報漏えい」メール誤送信で懲戒 ほか

「三京商会 公式ショップ」への不正アクセスで8,794名のカード情報が漏えい

「まんが王国」でのシステム障害で他人のメールアドレスが閲覧可能に

ゴルフ場運営ウッドフレンズ運営の3サイトに不正アクセス、個人情報が漏えい
調査・レポート・白書・ガイドライン 記事一覧へ

IPA、中小企業向け「ECサイト構築・運用セキュリティガイドライン」公開

警察庁 2022年サイバー空間をめぐる脅威公表、ランサムウェア被害右肩上がり

健診施設へのアンケート結果公表、年間セキュリティ予算500万円未満が4割弱 ~ 医療 ISAC 調査

情報漏えい「謝罪実態調査」~ 最も許せる お詫びの品が送られてくるタイミングは?

“判明した時点で第一報的公表を検討することが望ましい” ~「サイバー攻撃被害に係る情報の共有・公表ガイダンス」公表

セキュリティを知らないと思われたくない ~ はずかしがりやの経営層 24ヶ国 2,300人調査
研修・セミナー・カンファレンス 記事一覧へ

Azure AD おまえもか、クラウド オンプレ両参加のデバイスに潜む危険

NECソリューションイノベータが提供する「ゼロトラスト」のレシピと製法 ~ 3/23 オンラインセミナー開催

おろそかになるゲートウェイ「2022年の事件事故から考えるセキュリティ運用」ウェビナー開催

OSINT を安易に考えるな ~ 日本ハッカー協会 杉浦氏講演

大阪で「サイバーセキュリティ・プロレス」開催! セキュリティ・ミニキャンプ in 大阪 2023

しんどいのは受信者だけじゃない?送信側が抱えるあんな悩み、こんな悩み ~ JPAAWG 5th General Meetingレポート-4
製品・サービス・業界動向 記事一覧へ

AIは脆弱性診断士の夢を見るか? 脆弱性検査ツール「AeyeScan」を編集長上野が使ってみた

GMOイエラエ金子孟司氏が所属するSECCON CTF運営チーム、「サイバーセキュリティに関する総務大臣奨励賞」受賞

NTT東西 高齢者のナンバー・ディスプレイ無償化へ 特殊詐欺防止

JPCERT/CC「EmoCheck v2.4.0」リリース、3月に再開したEmotetの戦術変化に対応

高校教師 研究者 弁護士 自衛官 社長 CISO アナリスト フィッシングハンターほか 12 職種 ~ LAC「サイバーセキュリティ仕事ファイル 2」
