公開日:2020/03/24 最終更新日:2020/03/24

JVN#88033799
WL-Enq (WEB アンケート) におけるクロスサイトスクリプティングの脆弱性

概要

WL-Enq (WEB アンケート) には、クロスサイトスクリプティングの脆弱性が存在します。

ベンダ情報、製品情報

製品開発者:WonderLink

届出のあったソフトウエア製品名およびバージョン:WL-Enq 1.11

詳細情報

WonderLink が提供する WL-Enq (WEB アンケート) は、WEB アンケート機能を提供する CGI です。
WL-Enq (WEB アンケート) には、クロスサイトスクリプティング (CWE-79) の脆弱性が存在します。

想定される影響

当該製品を使用しているサイトにアクセスした、ユーザのウェブブラウザ上で、任意のスクリプトを実行される可能性があります。

対策方法

WL-Enq (WEB アンケート) 1.12 の使用中止を検討してください
製品開発者と連絡が取れないため、本脆弱性の対策状況は不明です。

ベンダの見解

なし

JPCERT/CCからの補足情報

この案件は、2020年1月16日に開催された公表判定委員会による判定にて、平成29年経済産業省告示第19号および、情報セキュリティ早期警戒パートナーシップガイドラインにおける、次のすべての条件を満たすことを確認したため、JVN で公表することが適当と判定されました。IPA は、その判定を踏まえ、脆弱性情報を公表すると判断しました。

  1. 当該案件が調整不能であること
    製品開発者への連絡方法として、以下の連絡を実施したが一定期間 (6カ月以上) 応答がないため、社会通念上調整不能であると判断。

    - メールでの連絡 (2014/09/12~2016/06/09:5回) に対して応答が無い
    - 「連絡不能開発者一覧(開発者名)」の連絡よびかけ (2016/06/24) に対して応答が無い
    - 「連絡不能開発者一覧(補足情報)」の情報提供依頼 (2016/09/30) に対して応答が無い
    - メールでの判定手続きの案内の連絡 (2019/12/18) に対して応答が無い

  2. 脆弱性の存在が認められると判断できること
    当該ソフトウエア製品は、製品利用者のウェブブラウザ上で、任意のスクリプトが実行されることから (※)、完全性が侵害される。このため、当該ソフトウエア製品に脆弱性が存在すると判断。
    ※ 末尾に記載の「検証情報」を参照のこと。

  3. IPA が公表しない限り、当該脆弱性情報を知り得ない製品利用者がいるおそれがあること
    製品開発者による脆弱性対策情報は公表されていない、かつ製品開発者が全ての製品利用者を把握していることを確認できないため、脆弱性情報を知り得ない製品利用者がいるおそれがあると判断。

  4. 製品開発者や製品利用者の状況等を総合的に勘案して、公表が適当でないと判断する理由・事情がないこと
    製品開発者の取組みや製品利用者の状況を鑑みて、公表によって社会的混乱を招くなど公表することが適切でないと判断する明確な理由・事情がないと判断。

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
基本値: 6.1
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:N/AC:M/Au:N/C:N/I:P/A:N
基本値: 4.3
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

検証情報

IPA にて、届出で提供された情報をもとに、脆弱性の再現を確認しました。

実施日
・2019年10月16日

検証環境(サーバ・製品バージョン1.12)
・CentOS Linux 7.6.1810
・Apache 2.4.16
・PHP 5.4.16
・WL-Enq 1.12

検証環境(クライアント)
・Microsoft Windows 10 Pro (64-bit) 1903/18362.418
・Microsoft Internet Explorer11 11.0.155 (XSSフィルタの無効化)
・Mozilla Firefox 70.0(64bit)

検証結果
・当該ソフトウエア製品のページを開いた次のウェブブラウザ上で、スクリプトが実行されることを確認
 (WL-Enq 1.12)
 Microsoft Internet Explorer11 11.0.155

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2020-5559
JVN iPedia JVNDB-2020-000906

更新履歴

2020/03/24
【JPCERT/CCからの補足情報】の 3. および 4. の記述を修正しました