【詳細情報】YaWPSに認証情報を公開させるよう仕向けるリモート攻撃者 | ScanNetSecurity
2024.05.03(金)

【詳細情報】YaWPSに認証情報を公開させるよう仕向けるリモート攻撃者

◆概要:
 Adrian Heiszler氏が作成したYaWPS(Yet another Web Portal System)アプリケーションを使用すると、リモート攻撃者は、機密の認証情報を含むユーザーデータファイルをはじめとするウェブサーバーがアクセス可能なすべてのシステムファイルを公開させることが

国際 海外情報
◆概要:
 Adrian Heiszler氏が作成したYaWPS(Yet another Web Portal System)アプリケーションを使用すると、リモート攻撃者は、機密の認証情報を含むユーザーデータファイルをはじめとするウェブサーバーがアクセス可能なすべてのシステムファイルを公開させることが可能になる。YaWPSコードベース全体を通してファイルアクセスルーチンが似ているため、システム内に脆弱なコードは1つ以上存在する。システムがシステムファイルを公開するよう仕向けられる一例は、以下のURLを使用した場合である。

http://www.example.com/cgi-bin/YaWPS/yawps.cgi
?action=pollit2
&id=../members/admin.dat%00

 ウェブサーバーにアクセスできるターゲットシステム上のどのようなファイルでも読み取ることが可能である。上の例では攻撃者の要求により、YaWPSシステムの管理ユーザーの暗号化されたパスワードを含むadmin.datファイルのコンテンツがダンプされる。この暗号化されたパスワードを使用すると、クッキーを偽造して簡単なリプレー攻撃を仕掛けるクラッキングを行わずに管理者を装うことができる。次に攻撃者は、memberlist.datファイルからメンバーリストを取得し、そしてmember_name.datを取得して各メンバーのパスワードを入手する。

 上述の例では、action=pollit2パラメータにより、poll結果を表示するコードセグメントをYaWPSが挿入する。id=xxxxxパラメータは、データを取得するpollを指定する。poll idには"_q.dat"のサフィックスが付与され、ファイル名全体を開くものとして処理される。nullバイト(%00)はサフィックス付きの文字列を回避するため、攻撃者が選んだファイルすべてにアクセスを許可してしまう。


◆情報ソース:
・iDEFENSE Labs, Nov. 19, 2002
・Labrt ( labrt@gmx.net ), Nov. 08, 2002

◆キーワード:
 Other: Server application

◆分析:
 (iDEFENSE 米国) YaWPSシステムへのアクセスを持つリモートユーザーは、上述の脆弱性を攻撃することができる。攻撃者は攻撃に成功すると、YaWPSの認証に使用されるユーザー名およびパスワードデータファイルをはじめとする、ウェブサーバーがアクセス可能なすべてのファイルに読み取りアクセスができる。攻撃者はこの時点で、クッキーを偽造して他のユーザーを装うことができる。さらに攻撃者はディクショナリー攻撃または総当り攻撃を実行して、暗号化されたパスワードをクラッキングし、ユーザーがパスワードを再使用している場合に他のシステムを乗っ取る可能性もある。

 YaWPSは、Perlで作成されたライトウェイトのコンテンツ管理システムである。YaWPSはウェブインターフェイス経由で完全に管理され、フラットファイルにデータが格納される。このアプリケーションに関する詳細情報は、 http://yawps.sourceforge.net/ で入手可能。

◆検知方法:
 iDEFENSEは、最新バージョンYaWPS version 0.3でこの問題が存在することを確認した。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【17:15 GMT、11、25、2002】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  7. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る