Plone の Python スクリプトに起因するクロスサイトスクリプティングの脆弱性(Scan Tech Report) | ScanNetSecurity
2026.01.03(土)

Plone の Python スクリプトに起因するクロスサイトスクリプティングの脆弱性(Scan Tech Report)

Plone に同梱される複数の Python スクリプトに、クロスサイトスクリプティングの脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
Plone に同梱される複数の Python スクリプトに、クロスサイトスクリプティングの脆弱性が報告されました。
リモートの第三者に利用された場合、Plone にアクセスするユーザのブラウザ上で不正なスクリプトが実行される可能性があります。
さらなる攻撃に悪用される可能性があるため、対象のユーザは可能な限り以下の対策を実施することを推奨します。


2.深刻度(CVSS)
4.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-1948&vector=%28AV%3AN/AC%3AM/Au%3AN/C%3AN/I%3AP/A%3AN%29


3.影響を受けるソフトウェア
Plone 2.5.5 以前 ※
Plone 3.3.6 以前
Plone 4.0.6.1 以前

※Plone 2.5.x は、既にサポート終了となっています。


4.解説
Plone は、Zope 上で動作するオープンソースのコンテンツ管理システム(CMS)です。
Plone の以下パッケージに含まれる Python スクリプトには、入力値チェックに不備があるため、クロスサイトスクリプティング攻撃が可能な脆弱性が存在します。

* plone_scripts パッケージ
create_query_string.py における qs パラメータ、getPopupScript.py における input_id パラメータ、createMultiColumnList.py における input_list パラメータの入力値チェックに不備があるため、当該パラメータに入力されたスクリプトが適切にエスケープ処理されずに出力される問題

* PasswordReset パッケージ
pwreset_constructURL.py における randomstring パラメータの入力値チェックに不備があるため、当該パラメータに入力されたスクリプトが適切にエスケープ処理されずに出力される問題

* plone_deprecated パッケージ
selectedTabs.py における default_tab パラメータの入力値チェックに不備があるため、当該パラメータに入力されたスクリプトが適切にエスケープ処理されずに出力される問題

この脆弱性を利用することでリモートの攻撃者は、Plone にアクセスするユーザのブラウザ上で任意のスクリプトが実行可能となります。

5.対策
以下の Web サイトより Plone 4.0.7 以降を入手しアップデートすることで、
この脆弱性を解消することが可能です。

Plone 4.0.7:
http://plone.org/products/plone

あるいは、以下の Web サイトより、パッチ (plonehotfix20110531-2.0.zip)
を入手し適用することでも、この脆弱性を解消することが可能です。

Plone Hotfix 20110531 (Jun 01, 2011):
http://plone.org/products/plone-hotfix/releases/20110531

また、この脆弱性を解消する Plone バージョンおよびパッチでは、同様なク
ロスサイトスクリプティング攻撃が可能な脆弱性 (CVE-2011-1949)、権限昇
格が可能な脆弱性 (CVE-2011-1950) についても解消しています。詳細につき
ましては、以下、plone.org より提供されるセキュリティアドバイザリを参照
下さい。

CVE-2011-1949 - A persistent cross site scripting vulnerability:
http://plone.org/products/plone/security/advisories/CVE-2011-1949
CVE-2011-1950 - An escalation of privileges attack:
http://plone.org/products/plone/security/advisories/CVE-2011-1950


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

    元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

  2. HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

    HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

  3. 保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

    保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

  4. 海外からクラウドサーバへの RDP 接続で侵入 ~ ウエットマスターへのランサムウェア攻撃

    海外からクラウドサーバへの RDP 接続で侵入 ~ ウエットマスターへのランサムウェア攻撃

  5. 「エンタプライズVLAN検疫ソリューション」の共同開発を発表(エクストリーム ネットワークス、NTTデータ先端技術、東京エレクトロン)

    「エンタプライズVLAN検疫ソリューション」の共同開発を発表(エクストリーム ネットワークス、NTTデータ先端技術、東京エレクトロン)

ランキングをもっと見る
PageTop