公開日:2020/08/25 最終更新日:2020/08/25

JVNVU#98542645
InterScan Web Security シリーズ製品に複数の脆弱性

概要

トレンドマイクロ株式会社が提供する InterScan Web Security シリーズ製品には、複数の脆弱性が存在します。

影響を受けるシステム

  • InterScan Web Security Virtual Appliance (IWSVA) 6.5
  • InterScan Web Security Suite (IWSS) 6.5 Linux版

詳細情報

トレンドマイクロ株式会社が提供する InterScan Web Security シリーズ製品には、次の複数の脆弱性が存在します。

  • 管理画面におけるクロスサイトスクリプティング (CWE-79) - CVE-2020-8603
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N 基本値: 6.1
  • ログ管理用画面サービスにおけるディレクトリトラバーサル (CWE-22) - CVE-2020-8604
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N 基本値: 7.5
  • 管理画面における OS コマンドインジェクション (CWE-78) - CVE-2020-8605
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値: 8.8
  • ログ管理用サービスにおける認証不備 (CWE-287) - CVE-2020-8606
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 9.8

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 当該製品にログインしているユーザのウェブブラウザ上で、任意のスクリプトを実行される - CVE-2020-8603
  • 遠隔の第三者によって、IWSVA/IWSS サーバ上のファイルを取得されたり、改ざんされる - CVE-2020-8604
  • 認証された遠隔の第三者によって、IWSVA/IWSS サーバ上で任意のコードを実行される - CVE-2020-8605
  • プロキシが特定のポートに設定されている場合、遠隔の第三者が認証を回避し、管理者権限でアプリケーションの一部にアクセスされる - CVE-2020-8606

対策方法

パッチを適用する
開発者が提供する情報をもとに、パッチを適用してください。

ワークアラウンドを実施する
次の回避策を適用することで、本脆弱性の影響を軽減することが可能です。

  • 外部からの 8443/TCP ポートへのアクセスをブロックする
  • 外部からの 8983/TCP ポートへのアクセスをブロックする
  • 配置モード「プロキシ転送モード」で利用している場合、当該製品の HTTP プロキシサービス で以下 URL のアクセスをブロックする
    • 127.0.0.1
    • localhost
    • localhost.localdomain
    • 管理画面の IP アドレス
    • IWSVA/IWSS サーバのホスト名
    • IWSVA/IWSS サーバの FQDN

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2020-8603
CVE-2020-8604
CVE-2020-8605
CVE-2020-8606
JVN iPedia