Drupal のパスワードハッシュ API 機能の実装に起因する DoS の脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.25(月)

Drupal のパスワードハッシュ API 機能の実装に起因する DoS の脆弱性(Scan Tech Report)

脆弱性と脅威 エクスプロイト

1.概要
Drupal のパスワードハッシュ API にサービス運用妨害 (DoS) が発生する脆弱性が報告されています。
悪意あるリモートの第三者に利用された場合、CPU リソースを大量消費させ、システムの正常な動作が妨害される可能性があります。
脆弱性を悪用された場合の影響度が高いため、影響を受けるバージョンの Drupal を利用するユーザは可能な限り以下の対策を実施することを推奨します。


2.深刻度(CVSS)
5.0
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-9016&vector=%28AV:N/AC:L/Au:N/C:N/I:N/A:P%29


3.影響を受けるソフトウェア
Drupal 7.0 - 7.33

※1 Drupal 6.x で Secure Password Hashes モジュール 6.x-2.0 以前のバージョンを利用する環境も、この脆弱性の影響を受けます。また、Drupal 7 が含まれる、Debian などの Linux ディストリビューションも影響を受けます。


4.解説
Drupal は PHP で記述されたオープンソースのコンテンツ管理システム (CMS)です。
Drupal では、ユーザ認証で利用するパスワードをハッシュ化する機能 (パスワードハッシュ API※2) が、phpass ライブラリ※3 によって提供されています。

Drupal には、このパスワードハッシュ API (password.inc) において、ユーザから入力されたパスワードをハッシュ化する際に、長さチェックを適切に行わずハッシュ化してしまう不備があります。
このため、標的システムの Drupal で有効なユーザ名と過度に長いパスワードが含まれたリクエストを処理した場合、当該パスワードをハッシュ化するために、大量の CPU リソースを消費してしまう脆弱性が存在します。

この脆弱性を利用することで攻撃者は、Drupal を利用するシステムのパフォーマンスを低下させ、システムをサービス不能状態にする可能性があります。
なお、この脆弱性を攻撃者が悪用するためには、標的システムの Drupal で有効なユーザ名が既知である必要があります。

また、WordPress も phpass ライブラリを使用しているため、同様の脆弱性があることが報告されており、修正バージョン WordPress 4.0.1※4 が公開されています。

※2 http://www.openwall.com/phpass/
※3 https://api.drupal.org/api/drupal/includes!password.inc/7
※4 https://wordpress.org/news/2014/11/wordpress-4-0-1/


5.対策
以下の Web サイトより、Drupal 7.34 以降を入手しアップデートすることで、
この脆弱性を解消することが可能です。

Drupal 7.34:
https://www.drupal.org/project/drupal

また、Secure Password Hashes モジュールにおいては、以下の Web サイトよ
り、Secure Password Hashes 6.x-2.1 以降を入手しアップデートすることで、
この脆弱性を解消することが可能です。

SA-CONTRIB-2014-113:
https://www.drupal.org/node/2378367


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《株式会社ラック サイバー・グリッド研究所》

関連記事

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×