Drupal の RESTWS モジュールにおける遠隔から任意のコードが実行されてしまう脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.07.22(日)

Drupal の RESTWS モジュールにおける遠隔から任意のコードが実行されてしまう脆弱性(Scan Tech Report)

脆弱性と脅威 エクスプロイト

◆概要
世界的に大きなシェアを誇る CMS である Drupal で REST API を用いるために広く利用されているモジュールである RESTWS モジュールに、値検証不備に起因する、遠隔から任意のコードが実行されてしまう脆弱性が報告されています。脆弱なモジュールがインストールされており、且つ有効化されている場合は、攻撃者により遠隔から悪意のあるリクエストを送信されることにより、対象となる Drupal の管理者が意図していない動作を実行させられてしまう可能性があります。
----------------------------------------------------------------------
◆分析者コメント
当該是弱製には CVE 識別子は割り当てられていませんが、REST API を用いたコンテンツを Drupal 上で導入している場合は当該モジュールを利用している可能性が高いと考えられます。攻撃クエリも単純であるため、Drupal を運用している場合は当該脆弱性を狙われる可能性が高いと考えられます。脆弱なモジュールがインストールされており、有効化されている場合は、用意に当該脆弱性を悪用して遠隔から任意のコードが実行可能となるため、早急に対策することを推奨します。
----------------------------------------------------------------------
◆深刻度(CVSS)
本記事の執筆時、2016 年 8 月 8 日時点で割り当てはありません。
----------------------------------------------------------------------
◆影響を受けるソフトウェア
以下のバージョンの RESTWS モジュールが当該脆弱性の影響を受けると報告されています。

- バージョン 7.x-1.x 系: 7.x-1.7 未満
- バージョン 7.x-2.x 系: 7.x-2.6 未満

----------------------------------------------------------------------
◆解説
世界的に広く用いられている CMS である Drupal で REST API を用いるために広く利用されているモジュールである RESTWS モジュールに、遠隔から任意のコードが実行されてしまう脆弱性が報告されています。

当該脆弱性は RESTWS モジュールに含まれる値検証不備に起因するものです。攻撃者は当該脆弱性を突く特殊な GET パラメータを対象の Drupal に送信することにより、遠隔から任意のコードを実行させることが可能となります。脆弱性を悪用するリクエストは単純であり、以下のようなリクエストを対象の Drupal に対して送信することで、対象ホストに任意の OS コマンドを実行させることが可能となります。
《株式会社ラック サイバー・グリッド研究所》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×