GROWI に格納型クロスサイトスクリプティングをはじめとする複数の脆弱性 | ScanNetSecurity
2024.04.27(土)

GROWI に格納型クロスサイトスクリプティングをはじめとする複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は3月8日、GROWI における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は3月8日、GROWI における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。株式会社Flatt Securityのstypr氏が報告を行っている。影響を受けるシステムは以下の通り。

GROWI v4.2.2 およびそれ以前

JVNによると、株式会社WESEEK が提供する GROWI には、格納型クロスサイトスクリプティング(CVE-2021-20667)、パストラバーサル(CVE-2021-20668)(CVE-2021-20669)、アクセス制限の不備(CVE-2021-20670)、不適切な入力検証(CVE-2021-20671)の脆弱性が存在する。

想定される影響としては、CSP(Content Security Policy)の設定不備により特別に細工されたコンテンツを含む添付ファイルを参照したユーザのブラウザ上で、任意のスクリプトが実行される(CVE-2021-20667)、管理者権限を持つ遠隔の攻撃者によって特別に細工された URL から当該製品にアクセスされることで、システム上の任意のファイルを読み出される(CVE-2021-20668)、管理者権限を持つ遠隔の攻撃者によって特別に細工されたリクエストが送信されることで、システム上の任意のファイルを読み出されたり削除されたりする(CVE-2021-20669)、ファイルに対するアクセス制限の不備により、遠隔の第三者によって認証を経ずにユーザの個人情報やサーバの内部情報を読み出される(CVE-2021-20670)、アップロード機能におけるファイル検証の不備により、管理者権限を持つ遠隔の攻撃者にシステム上のファイルを上書きされる。結果として任意のコードが実行される(CVE-2021-20671)可能性がある。

JVNでは、開発者が提供する情報をもとに、最新版へアップデートするよう注意を呼びかけている。
《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×