Plone の Python スクリプトに起因するクロスサイトスクリプティングの脆弱性(Scan Tech Report) | ScanNetSecurity
2025.11.28(金)

Plone の Python スクリプトに起因するクロスサイトスクリプティングの脆弱性(Scan Tech Report)

Plone に同梱される複数の Python スクリプトに、クロスサイトスクリプティングの脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
Plone に同梱される複数の Python スクリプトに、クロスサイトスクリプティングの脆弱性が報告されました。
リモートの第三者に利用された場合、Plone にアクセスするユーザのブラウザ上で不正なスクリプトが実行される可能性があります。
さらなる攻撃に悪用される可能性があるため、対象のユーザは可能な限り以下の対策を実施することを推奨します。


2.深刻度(CVSS)
4.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-1948&vector=%28AV%3AN/AC%3AM/Au%3AN/C%3AN/I%3AP/A%3AN%29


3.影響を受けるソフトウェア
Plone 2.5.5 以前 ※
Plone 3.3.6 以前
Plone 4.0.6.1 以前

※Plone 2.5.x は、既にサポート終了となっています。


4.解説
Plone は、Zope 上で動作するオープンソースのコンテンツ管理システム(CMS)です。
Plone の以下パッケージに含まれる Python スクリプトには、入力値チェックに不備があるため、クロスサイトスクリプティング攻撃が可能な脆弱性が存在します。

* plone_scripts パッケージ
create_query_string.py における qs パラメータ、getPopupScript.py における input_id パラメータ、createMultiColumnList.py における input_list パラメータの入力値チェックに不備があるため、当該パラメータに入力されたスクリプトが適切にエスケープ処理されずに出力される問題

* PasswordReset パッケージ
pwreset_constructURL.py における randomstring パラメータの入力値チェックに不備があるため、当該パラメータに入力されたスクリプトが適切にエスケープ処理されずに出力される問題

* plone_deprecated パッケージ
selectedTabs.py における default_tab パラメータの入力値チェックに不備があるため、当該パラメータに入力されたスクリプトが適切にエスケープ処理されずに出力される問題

この脆弱性を利用することでリモートの攻撃者は、Plone にアクセスするユーザのブラウザ上で任意のスクリプトが実行可能となります。

5.対策
以下の Web サイトより Plone 4.0.7 以降を入手しアップデートすることで、
この脆弱性を解消することが可能です。

Plone 4.0.7:
http://plone.org/products/plone

あるいは、以下の Web サイトより、パッチ (plonehotfix20110531-2.0.zip)
を入手し適用することでも、この脆弱性を解消することが可能です。

Plone Hotfix 20110531 (Jun 01, 2011):
http://plone.org/products/plone-hotfix/releases/20110531

また、この脆弱性を解消する Plone バージョンおよびパッチでは、同様なク
ロスサイトスクリプティング攻撃が可能な脆弱性 (CVE-2011-1949)、権限昇
格が可能な脆弱性 (CVE-2011-1950) についても解消しています。詳細につき
ましては、以下、plone.org より提供されるセキュリティアドバイザリを参照
下さい。

CVE-2011-1949 - A persistent cross site scripting vulnerability:
http://plone.org/products/plone/security/advisories/CVE-2011-1949
CVE-2011-1950 - An escalation of privileges attack:
http://plone.org/products/plone/security/advisories/CVE-2011-1950


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 15 億円の身代金要求した疑い セキュリティ企業の社員が自らランサムウェア仕掛けたか

    15 億円の身代金要求した疑い セキュリティ企業の社員が自らランサムウェア仕掛けたか

  2. 社員の個人保有 PC がウイルス感染、業務で使用する認証情報が流出

    社員の個人保有 PC がウイルス感染、業務で使用する認証情報が流出

  3. 西濃運輸に不正アクセス、「見つカル倉庫」会員データ約 1,800 件漏えいした可能性

    西濃運輸に不正アクセス、「見つカル倉庫」会員データ約 1,800 件漏えいした可能性

  4. 美濃工業にランサムウェア攻撃、ダークサイトでの情報漏えいの事実を確認

    美濃工業にランサムウェア攻撃、ダークサイトでの情報漏えいの事実を確認

  5. バンダイチャンネルで意図せず退会となる障害

    バンダイチャンネルで意図せず退会となる障害

ランキングをもっと見る
PageTop