公開日:2013/01/15 最終更新日:2013/01/15

JVNVU#92883152
DOMIT! RSS を使用している製品に情報漏えいの脆弱性

概要

DOMIT! RSS を使用している製品には、情報漏えいの脆弱性が存在します。

影響を受けるシステム

DOMIT! RSS の testing_domitrss.php を含む製品

詳細情報

DOMIT! RSS には、テスト用のスクリプトファイルが含まれています。このスクリプトファイルを含む製品には、入力された URL の処理に起因する、情報漏えいの脆弱性が存在します。

想定される影響

遠隔の第三者によって、任意のローカルファイルが取得される可能性があります。

対策方法

testing_domitrss.php を削除する
当該製品から testing_domitrss.php を削除してください。

アップデートする
各開発者が提供する情報をもとに、最新版へアップデートしてください。

  • SugarCRM が提供する情報によると、同様の問題について version 4.5.1j および version 5.0.0c で修正しているとのことです。
  • VU#338956 によると、trixbox 2.8 では、testing_domitrss.php は削除されているとのことです。

ベンダ情報

ベンダ リンク
DOMIT! RSS Parser for PHP Project summary page
SugarCRM SugarCRM - Local File Disclosure
trixbox trixbox Information for VU#338956

参考情報

  1. US-CERT Vulnerability Note VU#338956
    DOMIT! RSS testing_domitrss.php discloses local files
  2. SANS Internet Storm Center Diary 2009-02-01
    Scanning for Trixbox vulnerabilities

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2013.01.15における脆弱性分析結果

評価尺度 攻撃成立条件 評価値
攻撃経路 インターネット経由からの攻撃が可能
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 ユーザが何もしなくても脆弱性が攻撃される可能性がある
攻撃の難易度 専門知識や運がなくとも攻撃可能

各項目の詳しい説明

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia