1.概要オープンソースのファイル共有ソフト ProjectSend に、任意のファイルのアップロードと実行可能な脆弱性が報告されています。当該脆弱性を悪用されることで、遠隔の攻撃者によるシステムへの不正侵入を許してしまう可能性があります。2.深刻度(CVSS)7.5https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-9567&vector=%28AV:N/AC:L/Au:N/C:P/I:P/A:P%293.影響を受けるソフトウェア※1ProjectSend r100 から r561 のバージョン4.解説ProjectSend はオープンソースのファイル共有ソフトです。ユーザ間での大型ファイルのやり取りや、アップロードしたファイルの公開設定をすることなどを可能とします。当該脆弱性を含む ProjectSend では、process-upload.php に "name" パラメータを適切にエスケープ処理しないという問題があります。この問題を悪用することにより、攻撃者は遠隔から任意のファイルをアップロードし、実行させることが可能となります。5.対策執筆時点(2015 年 3 月 1 日)でまだ対策が明らかにされていません。IP アドレスの制限やクライアント証明書などの導入によりアクセス制御を行うことで、攻撃される可能性を減らすことができます。修正版のリリースについては、以下の公式サイトを確認してください。http://www.projectsend.org/6.ソースコード(Web非公開)(執筆:株式会社ラック サイバー・グリッド研究所)※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。Scan Tech Reporthttp://scan.netsecurity.ne.jp/archives/51916302.html
WordPress用WP SymposiumプラグインのUploadHandler.phpにおける任意のファイルをアップロードされる脆弱性(Scan Tech Report)2015.2.4 Wed 8:00