公開日:2015/09/29 最終更新日:2015/09/29

JVN#21612597
Apache Cordova プラグイン cordova-plugin-file-transfer における HTTP ヘッダインジェクションの脆弱性

概要

Apache Software Foundation が提供する Apache Cordova のプラグイン cordova-plugin-file-transfer の Android 版コードには、HTTP ヘッダ インジェクションの脆弱性が存在します。

影響を受けるシステム

  • cordova-plugin-file-transfer 1.2.1 およびそれ以前のバージョン

詳細情報

Apache Software Foundation が提供する cordova-plugin-file-transfer は、Apache Cordova を使って開発されるアプリケーションにファイルの アップロードおよびダウンロードを可能にする機能を提供するプラグインです。また、HTTP ヘッダを追加する機能も提供しています。
cordova-plugin-file-transfer を使用した Android アプリケーションには、ファイル名の処理に起因する HTTP ヘッダインジェクションの脆弱性が存在します。

想定される影響

アプリケーションの実装により異なりますが、ファイル名を含む HTTP ヘッダを追加している場合、細工されたファイル名を処理することで、ユーザのウェブブラウザ上で偽の情報が表示されたり、任意のスクリプトが実行されたり、Cookie に任意の値が設定されたりするなどの可能性があります。

対策方法

プラグインをアップデートし、アプリケーションをリビルドする
当該プラグインを 1.3.0 およびそれ以降のバージョンにアップデートし、アプリケーションをリビルドしてください。
なお、開発者によると、当該プラグインの 1.3.0 以降は RFC2616 に準拠し、HTTP ヘッダを追加する場合 ASCII 文字以外の文字は削除されるとのことです。

詳しくは、開発者が提供する情報をご確認ください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
The Apache Software Foundation 該当製品あり 2015/09/29 The Apache Software Foundation の告知ページ

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2015.09.29における脆弱性分析結果(CVSS Base Metrics)

CVSSとは

評価尺度 評価値 説明
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N) ネットワーク経由でリモートから攻撃可能
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L) 攻撃成立に何らかの条件が必要
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N) 認証は不要
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C) 情報は漏えいしない
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C) 情報の正確さや完全さが部分的に損なわれる
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C) システムの使用は阻害されない

Base Score:4.3

謝辞

この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: ソニーデジタルネットワークアプリケーションズ株式会社 西村 宗晃 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2015-5204
JVN iPedia JVNDB-2015-000142