【活用ガイド】

JVNDB-2013-001788

GroundWork Monitor Enterprise に複数の脆弱性

概要

GroundWork Monitor Enterprise には、複数の脆弱性が存在します。

GroundWork Monitor Enterprise には、認証不備、クロスサイトスクリプティング、OS コマンドインジェクションなど、複数の脆弱性が存在します。

SEC Consult Vulnerability Lab Security Advisory には下記の情報が記載されています。


  1) 多数のコンポーネントに認証不備:GroundWork のコンポーネントの多くは Referer ヘッダチェックのみに基づいて保護されている。攻撃者は、GroundWork で使われている Apache の設定ファイルで指定されている Referer ヘッダを使用することで、認証無しで管理インターフェイスの一部にアクセスすることができる。Referer ヘッダチェックに加えて JOSSO シングルサインオンシステムも使用して認証を行っているコンポーネントは一部のみである。

  2) ウェブアプリケーション GroundWork Foundation の管理インターフェイス:

  2.1) Referer ヘッダのチェック:ウェブアプリケーション GroundWork Foundation は Referer ヘッダのチェックのみによって保護されており、認証されていない攻撃者が管理インターフェイスにアクセスすることができる。攻撃者は書込み権限を持っており、設定を変更して他の脆弱性を攻撃することが可能である。

  2.2) ファイルの漏洩と改ざん:認証されていない攻撃者は、ユーザ "nagios" のアクセス権限に基づき、OSの任意のファイルを読取ることができる。セキュリティ上の保護は、2.1) Referer ヘッダのチェックのみである。

  2.3) 複数の格納型 XSS:認証されていない攻撃者は、管理インターフェイス内の複数の個所で、細工した JavaScript/HTMLコードを保存させ、GroundWork の管理ユーザを攻撃することが可能である。たとえば、管理者が GroundWork の "Administration" / "Foundation" メニューをクリックすると、JavaScript が自動的に実行される、など。

  3) MONARCH コンポーネント:

  3.1) OS コマンドインジェクション:少なくとも "user" アクセス権限を持ち、かつ有効な JOSSO SSO クッキーを持つ攻撃者は、任意のOSコマンドを実行することが可能である。Nagios が平文で保存しているパスワード(つまり、監視対象のさまざまなサービスのパスワード)など、センシティブな設定ファイルにアクセスすることが可能になる。

  3.2) XML 外部エンティティーインジェクション(XXE)および任意のXMLファイルの上書き:MonarchコンポーネントはXXE攻撃を受ける可能性がある。攻撃者はセンシティブな設定ファイルなどOSの任意のファイルを読取ることが可能である。
  細工した XML ファイルを "Profile Importer" コンポーネントでアップロードし、そのまま閲覧することで、この脆弱性を攻撃することができる。

  4) Nagios アプリケーションのコンポーネント

  4.1) センシティブなファイルへのアクセス:低い権限を持つユーザが、1)のRefererヘッダとともに特定のURLを指定するだけで、ログファイルや nagios の設定ファイルなど(例:平文のパスワード)にアクセスすることが可能である。

  5) Performance コンポーネント

  5.1) ファイルへの書込みおよびOSコマンドの実行:認証されていない攻撃者はユーザ "nagios"の権限に基づき、指定した XML の内容をファイルに書き込むことが可能である。(ファイル名とファイルパスは任意に選択可能) XML の内容の一部は、アプリケーションによって指定されるが、攻撃者のインジェクション攻撃によって書き換えることが可能である。結果として、たとえばSSI(server-side includes) インジェクション攻撃を用いることで、任意の OS コマンドを実行することが可能である。

上記以外にも脆弱性が発見されています。詳しくは、SEC Consult Vulnerability Lab Security Advisory 1 および SEC Consult Vulnerability Lab Security Advisory 2 をご確認ください。


2013 年 5 月 8 日、本件の複数の脆弱性に、以下の CVE 番号が採番されました。

CVE-2013-3499
CVE-2013-3500
CVE-2013-3501
CVE-2013-3502
CVE-2013-3503
CVE-2013-3504
CVE-2013-3505
CVE-2013-3506
CVE-2013-3507
CVE-2013-3508
CVE-2013-3509
CVE-2013-3510
CVE-2013-3511
CVE-2013-3512
CVE-2013-3513
CVSS による深刻度 (CVSS とは?)

CVSS v2 による深刻度
基本値: 9.0 (危険) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 全面的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
影響を受けるシステム


GroundWork
  • GroundWork Monitor Enterprise 6.7.0

それ以前のバージョンも影響を受ける可能性があります。
想定される影響

遠隔の第三者によって、管理画面を書き換えられたり、センシティブな情報を取得されたり、アプリケーションの権限で任意の OS コマンドを実行されたりする等の可能性があります。
対策

[設定を変更する]
開発者が提供する情報 (SA6.7.0-1) をもとに、設定ファイルをアップデートして Apache ウェブサーバを再起動してください。

  SA6.7.0-1
  https://kb.groundworkopensource.com/display/SUPPORT/SA6.7.0-1+Some+web+components+allow+bypass+of+role+access+controls


[ワークアラウンドを実施する]
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。

  * アクセスを制限する
ベンダ情報

GroundWork
CWEによる脆弱性タイプ一覧  CWEとは?

共通脆弱性識別子(CVE)  CVEとは?

参考情報

  1. JVN : JVNVU#92716319
  2. US-CERT Vulnerability Note : VU#345260
  3. 関連文書 : SEC Consult Vulnerability Lab Security Advisory 2
  4. 関連文書 : SEC Consult Vulnerability Lab Security Advisory 1
更新履歴

  • [2013年03月12日]
      掲載
    [2013年05月10日]
      概要:内容を更新