公開日:2013/03/11 最終更新日:2013/03/11

JVNVU#92716319
GroundWork Monitor Enterprise に複数の脆弱性

概要

GroundWork Monitor Enterprise には、複数の脆弱性が存在します。

影響を受けるシステム

  • GroundWork Monitor Enterprise 6.7.0

それ以前のバージョンも影響を受ける可能性があります。

詳細情報

GroundWork Monitor Enterprise には、認証不備、クロスサイトスクリプティング、OS コマンドインジェクションなど、複数の脆弱性が存在します。

SEC Consult Vulnerability Lab Security Advisory には下記の情報が記載されています。

1) 多数のコンポーネントに認証不備:GroundWork のコンポーネントの多くは Referer ヘッダチェックのみに基づいて保護されている。攻撃者は、GroundWork で使われている Apache の設定ファイルで指定されている Referer ヘッダを使用することで、認証無しで管理インターフェイスの一部にアクセスすることができる。Referer ヘッダチェックに加えて JOSSO シングルサインオンシステムも使用して認証を行っているコンポーネントは一部のみである。

2) ウェブアプリケーション GroundWork Foundation の管理インターフェイス:

2.1) Referer ヘッダのチェック:ウェブアプリケーション GroundWork Foundation は Referer ヘッダのチェックのみによって保護されており、認証されていない攻撃者が管理インターフェイスにアクセスすることができる。攻撃者は書込み権限を持っており、設定を変更して他の脆弱性を攻撃することが可能である。

2.2) ファイルの漏洩と改ざん:認証されていない攻撃者は、ユーザ "nagios" のアクセス権限に基づき、OSの任意のファイルを読取ることができる。セキュリティ上の保護は、2.1) Referer ヘッダのチェックのみである。

2.3) 複数の格納型 XSS:認証されていない攻撃者は、管理インターフェイス内の複数の個所で、細工した JavaScript/HTMLコードを保存させ、GroundWork の管理ユーザを攻撃することが可能である。たとえば、管理者が GroundWork の "Administration" / "Foundation" メニューをクリックすると、JavaScript が自動的に実行される、など。

3) MONARCH コンポーネント:

3.1) OS コマンドインジェクション:少なくとも "user" アクセス権限を持ち、かつ有効な JOSSO SSO クッキーを持つ攻撃者は、任意のOSコマンドを実行することが可能である。Nagios が平文で保存しているパスワード(つまり、監視対象のさまざまなサービスのパスワード)など、センシティブな設定ファイルにアクセスすることが可能になる。

3.2) XML 外部エンティティーインジェクション(XXE)および任意のXMLファイルの上書き:MonarchコンポーネントはXXE攻撃を受ける可能性がある。攻撃者はセンシティブな設定ファイルなどOSの任意のファイルを読取ることが可能である。
細工した XML ファイルを "Profile Importer" コンポーネントでアップロードし、そのまま閲覧することで、この脆弱性を攻撃することができる。

4) Nagios アプリケーションのコンポーネント

4.1) センシティブなファイルへのアクセス:低い権限を持つユーザが、1)のRefererヘッダとともに特定のURLを指定するだけで、ログファイルや nagios の設定ファイルなど(例:平文のパスワード)にアクセスすることが可能である。

5) Performance コンポーネント

5.1) ファイルへの書込みおよびOSコマンドの実行:認証されていない攻撃者はユーザ "nagios"の権限に基づき、指定した XML の内容をファイルに書き込むことが可能である。(ファイル名とファイルパスは任意に選択可能) XML の内容の一部は、アプリケーションによって指定されるが、攻撃者のインジェクション攻撃によって書き換えることが可能である。結果として、たとえばSSI(server-side includes) インジェクション攻撃を用いることで、任意の OS コマンドを実行することが可能である。
上記以外にも脆弱性が発見されています。詳しくは、Consult Vulnerability Lab Security Advisory 1 および SEC Consult Vulnerability Lab Security Advisory 2 をご確認ください。

想定される影響

遠隔の第三者によって、管理画面を書き換えられたり、センシティブな情報を取得されたり、アプリケーションの権限で任意の OS コマンドを実行されたりする等の可能性があります。

対策方法

設定を変更する
開発者が提供する情報をもとに、設定ファイルをアップデートして Apache ウェブサーバを再起動してください。

ワークアラウンドを実施する
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。

  • アクセスを制限する

参考情報

  1. CERT/CC Vulnerability Note VU#345260
    GroundWork Monitor Enterprise contains multiple vulnerabilities

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia