Plone の Python スクリプトに起因するクロスサイトスクリプティングの脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.17(金)

Plone の Python スクリプトに起因するクロスサイトスクリプティングの脆弱性(Scan Tech Report)

Plone に同梱される複数の Python スクリプトに、クロスサイトスクリプティングの脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
Plone に同梱される複数の Python スクリプトに、クロスサイトスクリプティングの脆弱性が報告されました。
リモートの第三者に利用された場合、Plone にアクセスするユーザのブラウザ上で不正なスクリプトが実行される可能性があります。
さらなる攻撃に悪用される可能性があるため、対象のユーザは可能な限り以下の対策を実施することを推奨します。


2.深刻度(CVSS)
4.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-1948&vector=%28AV%3AN/AC%3AM/Au%3AN/C%3AN/I%3AP/A%3AN%29


3.影響を受けるソフトウェア
Plone 2.5.5 以前 ※
Plone 3.3.6 以前
Plone 4.0.6.1 以前

※Plone 2.5.x は、既にサポート終了となっています。


4.解説
Plone は、Zope 上で動作するオープンソースのコンテンツ管理システム(CMS)です。
Plone の以下パッケージに含まれる Python スクリプトには、入力値チェックに不備があるため、クロスサイトスクリプティング攻撃が可能な脆弱性が存在します。

* plone_scripts パッケージ
create_query_string.py における qs パラメータ、getPopupScript.py における input_id パラメータ、createMultiColumnList.py における input_list パラメータの入力値チェックに不備があるため、当該パラメータに入力されたスクリプトが適切にエスケープ処理されずに出力される問題

* PasswordReset パッケージ
pwreset_constructURL.py における randomstring パラメータの入力値チェックに不備があるため、当該パラメータに入力されたスクリプトが適切にエスケープ処理されずに出力される問題

* plone_deprecated パッケージ
selectedTabs.py における default_tab パラメータの入力値チェックに不備があるため、当該パラメータに入力されたスクリプトが適切にエスケープ処理されずに出力される問題

この脆弱性を利用することでリモートの攻撃者は、Plone にアクセスするユーザのブラウザ上で任意のスクリプトが実行可能となります。

5.対策
以下の Web サイトより Plone 4.0.7 以降を入手しアップデートすることで、
この脆弱性を解消することが可能です。

Plone 4.0.7:
http://plone.org/products/plone

あるいは、以下の Web サイトより、パッチ (plonehotfix20110531-2.0.zip)
を入手し適用することでも、この脆弱性を解消することが可能です。

Plone Hotfix 20110531 (Jun 01, 2011):
http://plone.org/products/plone-hotfix/releases/20110531

また、この脆弱性を解消する Plone バージョンおよびパッチでは、同様なク
ロスサイトスクリプティング攻撃が可能な脆弱性 (CVE-2011-1949)、権限昇
格が可能な脆弱性 (CVE-2011-1950) についても解消しています。詳細につき
ましては、以下、plone.org より提供されるセキュリティアドバイザリを参照
下さい。

CVE-2011-1949 - A persistent cross site scripting vulnerability:
http://plone.org/products/plone/security/advisories/CVE-2011-1949
CVE-2011-1950 - An escalation of privileges attack:
http://plone.org/products/plone/security/advisories/CVE-2011-1950


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  5. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  6. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  7. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  8. 太陽光発電施設向け遠隔監視機器「SolarView Compact」にサイバー攻撃、対策の実施を強く推奨

    太陽光発電施設向け遠隔監視機器「SolarView Compact」にサイバー攻撃、対策の実施を強く推奨

  9. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  10. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

ランキングをもっと見る