Apache Roller の ActionSupport コントローラの実装に起因する任意コード実行の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.04.24(水)

Apache Roller の ActionSupport コントローラの実装に起因する任意コード実行の脆弱性(Scan Tech Report)

Apache Roller に、ActionSupport コントローラの getText メソッドを実行するリクエストの取り扱いに起因して、任意の Java コードが実行可能な脆弱性が存在します。

脆弱性と脅威 エクスプロイト
1.概要
Apache Roller に、ActionSupport コントローラの getText メソッドを実行するリクエストの取り扱いに起因して、任意の Java コードが実行可能な脆弱性が存在します。リモートの第三者に悪用されると、Apache Roller が設置された Web サーバ上で、不正な操作が実行される可能性があります。


2.深刻度(CVSS)
6.8
http://nvd.nist.gov/cvss.cfm?name=CVE-2013-4212&vector=(AV:N/AC:M/Au:N/C:P/I:P/A:P)&version=2


3.影響を受けるソフトウェア
Apache Roller 5.0.2 より前のバージョン


4.解説
Apache Roller は、Apache Software Foundation が提供する、ブログサーバを構築・管理するソフトウェアであり、OGNL(Object-Graph Navigation Language)(*1) をサポートしています。

Apache Roller には、ActionSupport コントローラの getText メソッドの処理に不備があり、pageTitle パラメータに指定された値を OGNL 式として処理するため、このパラメータに細工した値を指定したリクエストを Apache Roller に送信することで、任意の Java コードを実行可能な脆弱性が存在します。

この脆弱性は、Apache Struts 2 の CVE-2013-2251 と類似の問題です(*2)。攻撃が国内で観測されたという公開情報はありませんが、リクエストを送信するだけで脆弱性を悪用可能であり、かつ想定される被害が大きいため、影響を受けるバージョンの Apache Roller を利用されている環境では、可能な限り以下に記載する対策の実施を推奨します。

(*1): Java オブジェクトのフィールドを取得または設定するための式言語
(*2): http://scan.netsecurity.ne.jp/article/2013/07/24/32138.html


5.対策
以下の Web サイトより、Apache Roller 5.0.2 以降を入手しアップデートすることで、この脆弱性を解消することが可能です。なお、5.0.2 には別の脆弱性が報告されています(*3)ので、できる限り最新版にアップデートをすることを推奨します。

Index of /dist/roller/roller-5
http://archive.apache.org/dist/roller/roller-5/

(*3): http://rollerweblogger.org/project/entry/apache_roller_5_0_3


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

    訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

  2. 社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

    社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

  3. LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

    LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

  4. セキュリティにおける効果は実感できるのか ~ SECURITY ACTION 宣言「得られた効果はない」最多

    セキュリティにおける効果は実感できるのか ~ SECURITY ACTION 宣言「得られた効果はない」最多

  5. NDIソリューションズの RAG サービスに不正アクセス、個人情報を格納するサービスへの痕跡は確認されず

    NDIソリューションズの RAG サービスに不正アクセス、個人情報を格納するサービスへの痕跡は確認されず

  6. Acompany で 4 件の Google フォーム誤設定、最大 164 名の個人情報が閲覧可能に

    Acompany で 4 件の Google フォーム誤設定、最大 164 名の個人情報が閲覧可能に

  7. 笛吹市商工会へのサポート詐欺被害、調査結果公表

    笛吹市商工会へのサポート詐欺被害、調査結果公表

  8. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  9. 「相鉄ポイント」引き継ぎで会員情報を取り違え、他の顧客の個人情報が閲覧可能に

    「相鉄ポイント」引き継ぎで会員情報を取り違え、他の顧客の個人情報が閲覧可能に

  10. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

ランキングをもっと見る