XOOPSのディレクトリトラバーサルの脆弱性を検証(NTTデータ・セキュリティ) | ScanNetSecurity
2026.04.15(水)

XOOPSのディレクトリトラバーサルの脆弱性を検証(NTTデータ・セキュリティ)

 NTTデータ・セキュリティ株式会社は12月15日、XOOPSにおけるディレクトリトラバーサルの脆弱性の再現性について検証を行い、結果を発表した。これは、XOOPSのローカルファイルインクルード処理に欠陥があり、ディレクトリトラバーサル攻撃を受ける脆弱性が発見されたこ

製品・サービス・業界動向 業界動向
 NTTデータ・セキュリティ株式会社は12月15日、XOOPSにおけるディレクトリトラバーサルの脆弱性の再現性について検証を行い、結果を発表した。これは、XOOPSのローカルファイルインクルード処理に欠陥があり、ディレクトリトラバーサル攻撃を受ける脆弱性が発見されたことを受けたもの。この脆弱性により、細工されたリクエストを送信することで、ターゲットシステムの任意のローカルファイルが閲覧可能となる。

 同社ではこの脆弱性について、「XOOPS 2.3.1」「PHP 5.2.6」「CentOS 5」による環境で検証を行った。ローカルインクルードの脆弱性を利用して、ターゲットシステムに細工したHTTPリクエストを送信することで、任意のファイルを読み出せるかどうかを検証した。検証の結果、ターゲットシステムに存在するユーザの一覧を取得できた。これにより、悪意のあるユーザにSSH等から当該ユーザに対するオンラインクラックを行われ、システムへの更なる制御の奪取を許す危険性があるとしている。

http://www.nttdata-sec.co.jp/article/vulner/pdf/report20081215(xoops).pdf

http://www.nttdata-sec.co.jp/article/vulner.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  2. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  3. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  4. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop