Trend Micro InterScan Messaging Security Suite における XSS および CSRF の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.03(金)

Trend Micro InterScan Messaging Security Suite における XSS および CSRF の脆弱性(Scan Tech Report)

Trend Micro InterScan Messaging Security Suite (InterScan MSS) の管理コンソールにXSSおよびCSRFの脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
Trend Micro InterScan Messaging Security Suite (InterScan MSS) の管理コンソールにクロスサイトスクリプティング (XSS) およびクロスサイトリクエストフォージェリ (CSRF) の脆弱性が報告されました。
リモートの第三者に利用された場合、InterScan MSS にアクセスするユーザのブラウザ上で不正なスクリプトが実行される、あるいは InterScan MSS 上でユーザの意図しない操作が実行される可能性があります。
現時点 (2012/10/9) では、これらの脆弱性を解消するパッチは公開されていないためパッチが提供されるまでの間、影響を受けるバージョンの InterScan MSS を利用するユーザは可能な限り以下の対策を実施することを推奨します。


2.深刻度(CVSS)
・CVE-2012-2995
4.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2012-2995&vector=%28AV%3AN/AC%3AM/Au%3AN/C%3AN/I%3AP/A%3AN%29

・CVE-2012-2996
6.8
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2012-2996&vector=%28AV%3AN/AC%3AM/Au%3AN/C%3AP/I%3AP/A%3AP%29


3.影響を受けるソフトウェア ※
InterScan Messaging Security Suite 7.0/7.1 Linux 版
InterScan Messaging Security Suite 7.0 Solaris 版
InterScan Messaging Security Suite 7.1 Windows 版

※InterScan Messaging Security Virtual Appliance 7.0/8.0/8.2 も、この脆弱性の影響を受けることが、Trend Micro より報告されています。


4.解説
Trend Micro InterScan Messaging Security Suite (InterScan MSS) は、メッセージングゲートウェイにおけるウイルス対策およびメールコンテンツ管理を行うソフトウェアです。

この InterScan MSS の管理コンソールには、アップデートスケジュールを設定する initUpdSchPage.imss における src パラメータおよび Web レピュテーション許可 URL リストを設定する addRuleAttrWrsApproveUrl.imss における wrsApprovedURL パラメータの入力値チェックに不備があるため、入力文字列を適切にエスケープ処理せずに出力してしまうまたは任意のスクリプトを挿入可能な脆弱性が存在します。(CVE-2012-2995)

また同じく、InterScan MSS の管理コンソールには、アカウント作成ページ saveAccountSubTab.imss におけるリクエストデータの妥当性チェックに不備があるため、クロスサイトリクエストフォージェリ (CSRF) 攻撃が可能な脆弱性が存在します。(CVE-2012-2996)

これらの脆弱性を利用することでリモートの攻撃者は、クロスサイトスクリプティング攻撃を介して InterScan MSS にアクセスするユーザのブラウザ上で任意のスクリプトが実行可能となる、あるいは InterScan MSS の管理者アカウントを作成するなどの不正な操作が実行可能となります。


5.対策
現時点 (2012/10/9) では、これらの脆弱性を解消する InterScan MSS 用のパッチはリリースされていません。

このため、管理コンソール (8445/tcp) への通信をファイアウォールなどでブロックする、あるいは以下の Web サイトを参考に、管理コンソールログイン時のタイムアウト値を短く設定することで、これらの脆弱性による影響を緩和することが可能です。

トレンドマイクロ サポート情報 JP-2078804:
http://esupport.trendmicro.co.jp/pages/JP-2078804.aspx


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  7. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る