公開日:2015/09/24 最終更新日:2015/09/24

JVNVU#99921475
refbase (Web Reference Database) に複数の脆弱性

概要

refbase (Web Reference Database) には、複数の脆弱性が存在します。

影響を受けるシステム

  • refbase (Web Reference Database) バージョン 0.9.6
その他のバージョンも本脆弱性の影響を受ける可能性があります。

詳細情報

refbase (Web Reference Database) には、複数の脆弱性が存在します。

クロスサイトリクエストフォージェリ (CWE-352) - CVE-2015-6007
当該製品は、CSRF トークンの使用など、クロスサイトリクエストフォージェリ対策を行っていません。

OS コマンドインジェクションの脆弱性 (CWE-78) - CVE-2015-6008
install.php ファイルには、POST リクエストのパラメータ adminPassword、pathToMYSQL および databaseStructureFile の処理に起因する OS コマンドインジェクションの脆弱性が存在します。当該製品の実行権限で OS コマンドを実行される可能性があります。

SQL インジェクションの脆弱性 (CWE-89) - CVE-2015-6009
install.php ファイルには、POST リクエストのパラメータ defaultCharacterSet の処理に起因する SQL インジェクションの脆弱性が存在します。
rss.php ファイルには、GET リクエストのパラメータ where の処理に起因する SQL インジェクションの脆弱性が存在します。
search.php ファイルには、GET リクエストのパラメータ sqlQuery の処理に起因する SQL インジェクションの脆弱性が存在します。

クロスサイトスクリプティング (CWE-79) - CVE-2015-6010
install.php ファイルには、POST リクエストのパラメータ adminUserName、pathToMYSQL、databaseStructureFile および pathToBibutils の処理に起因する反射型クロスサイトスクリプティングの脆弱性が存在します。
error.php ファイルには、GET リクエストのパラメータ errorNo および errorMsg の処理に起因する反射型クロスサイトスクリプティングの脆弱性が存在します。
duplicate_manager.php ファイルには、GET リクエストのパラメータ viewType の処理に起因する反射型クロスサイトスクリプティングの脆弱性が存在します。
query_manager.php ファイルには、複数の反射型クロスサイトスクリプティングが存在します。query_manager.php ファイルにアクセスできるのはログインしたユーザのみですが、クロスサイトリクエストフォージェリ対策が行われていない場合、ログインユーザに対するクロスサイトスクリプティング攻撃に使用される可能性があります。
import.php ファイルには、POST リクエストのパラメータ sourceText および sourceIDs の処理に起因する反射型クロスサイトスクリプティングの脆弱性が存在します。
update.php ファイルには、POST リクエストのパラメータ adminUserName の処理に起因する反射型クロスサイトスクリプティングの脆弱性が存在します。
modify.php ファイルには、POST リクエストのパラメータ typeName および fileName の処理に起因する格納型クロスサイトスクリプティングの脆弱性が存在します。格納された Javascript コードは search.php および advanced_search.php ページで使われますが、安全にエスケープされません。

XML インジェクション (CWE-91) - CVE-2015-6011
unapi.php ファイルには、GET リクエストのパラメータ id の処理に起因する XML インジェクションの脆弱性が存在します。
sru.php ファイルには、GET リクエストのパラメータ stylesheet の処理に起因する XML インジェクションの脆弱性が存在します。

オープンリダイレクト (CWE-601) - CVE-2015-6012
複数のページに、GET リクエストのパラメータ referrer の処理に起因するオープンリダイレクトの脆弱性が存在します。

想定される影響

遠隔の攻撃者によって、当該製品を操作されたり、当該製品のデータベース上の任意のデータを閲覧・書き込み・変更されたり、細工された URL にアクセスさせられたり、当該製品が動作するサーバ上で任意のコマンドを実行されたりする可能性があります。また、ユーザのブラウザ上で任意のスクリプトが実行される可能性があります。

対策方法

2015年9月24日現在、修正版はリリースされていません。開発者は本脆弱性のいくつかについてソースコードリポジトリの bleeding-edge ブランチに修正をコミットしています。beeding-edge ブランチのスナップショットは ZIP アーカイブ形式で取得できます。

install.php および update.php における SQL インジェクションは修正されていません。開発者によると、これらの脆弱性の修正対応は行わないとのことです。

修正を適用できないユーザや、修正版として正式にリリースされたものでない対策の適用を希望しないユーザは、次のワークアラウンドを検討してください。

install.php および update.php を手動で削除する
install.php および update.php ファイルは当該製品のインストールおよびアップデート作業用のファイルです。インストールやアップデート作業を行うとき以外は、これらのファイルを手動で削除してください。

アクセスを制限する
信頼できないユーザおよびネットワークからのアクセスを制限してください。

ベンダ情報

ベンダ リンク
Web Reference Database Web Reference Database - refbase

参考情報

  1. CERT/CC Vulnerability Note VU#374092
    Web Reference Database (refbase) contains multiple vulnerabilities

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2015.09.24における脆弱性分析結果(CVSS Base Metrics)

CVSSとは

評価尺度 評価値 説明
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N) ネットワーク経由でリモートから攻撃可能
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L) 攻撃成立に必要な条件はない
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N) 認証は不要
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C) 一部の情報が漏えいする
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C) 情報の正確さや完全さが部分的に損なわれる
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C) システムの使用が部分的に阻害される

Base Score:7.5

分析結果のコメント

この CVSS は CVE-2015-6008 を評価したものです。

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2015-6007
CVE-2015-6008
CVE-2015-6009
CVE-2015-6010
CVE-2015-6011
CVE-2015-6012
JVN iPedia