JVN#21612597
        Apache Cordova プラグイン cordova-plugin-file-transfer における HTTP ヘッダインジェクションの脆弱性
              
      
      Apache Software Foundation が提供する Apache Cordova のプラグイン cordova-plugin-file-transfer の Android 版コードには、HTTP ヘッダ インジェクションの脆弱性が存在します。
- cordova-plugin-file-transfer 1.2.1 およびそれ以前のバージョン
Apache Software Foundation が提供する cordova-plugin-file-transfer は、Apache Cordova を使って開発されるアプリケーションにファイルの アップロードおよびダウンロードを可能にする機能を提供するプラグインです。また、HTTP ヘッダを追加する機能も提供しています。
cordova-plugin-file-transfer を使用した Android アプリケーションには、ファイル名の処理に起因する HTTP ヘッダインジェクションの脆弱性が存在します。
アプリケーションの実装により異なりますが、ファイル名を含む HTTP ヘッダを追加している場合、細工されたファイル名を処理することで、ユーザのウェブブラウザ上で偽の情報が表示されたり、任意のスクリプトが実行されたり、Cookie に任意の値が設定されたりするなどの可能性があります。
プラグインをアップデートし、アプリケーションをリビルドする
当該プラグインを 1.3.0 およびそれ以降のバージョンにアップデートし、アプリケーションをリビルドしてください。
なお、開発者によると、当該プラグインの 1.3.0 以降は RFC2616 に準拠し、HTTP ヘッダを追加する場合 ASCII 文字以外の文字は削除されるとのことです。
詳しくは、開発者が提供する情報をご確認ください。
| ベンダ | ステータス | ステータス 最終更新日 | ベンダの告知ページ | 
|---|---|---|---|
| The Apache Software Foundation | 該当製品あり | 2015/09/29 | The Apache Software Foundation の告知ページ | 
2015.09.29における脆弱性分析結果(CVSS Base Metrics)
| 評価尺度 | 評価値 | 説明 | ||
|---|---|---|---|---|
| 攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) | ネットワーク経由でリモートから攻撃可能 | 
| 攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) | 攻撃成立に何らかの条件が必要 | 
| 攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) | 認証は不要 | 
| 機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) | 情報は漏えいしない | 
| 完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) | 情報の正確さや完全さが部分的に損なわれる | 
| 可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) | システムの使用は阻害されない | 
Base Score:4.3
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: ソニーデジタルネットワークアプリケーションズ株式会社 西村 宗晃 氏
| JPCERT 緊急報告 |  | 
| JPCERT REPORT |  | 
| CERT Advisory |  | 
| CPNI Advisory |  | 
| TRnotes |  | 
| CVE | CVE-2015-5204 | 
| JVN iPedia | JVNDB-2015-000142 | 




























