iOS アプリ「File Manager」におけるクロスサイトスクリプティングの脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.03(金)

iOS アプリ「File Manager」におけるクロスサイトスクリプティングの脆弱性(Scan Tech Report)

LTD DevelSoftware が提供する iOS アプリ「File Manager」には、クロスサイトスクリプティングの脆弱性が存在します。

脆弱性と脅威 エクスプロイト
1.概要
LTD DevelSoftware が提供する iOS アプリ「File Manager」には、クロスサイトスクリプティングの脆弱性が存在します。当該脆弱性を悪用されると、FileManager の Web 管理インターフェース上に偽の情報を表示されたり、意図的に表示崩れを引き起こし一時的に Web 管理インターフェースを使用不能にされたりする可能性があります。


2.深刻度(CVSS)
2.9
http://nvd.nist.gov/cvss.cfm?version=2&vector=(AV:A/AC:M/AU:N/C:N/I:P/A:N)
※ CVE-ID 未割り当てのため、上記は筆者の評価


3.影響を受けるソフトウェア
File Manager 4.2.10 およびそれ以前のバージョン
File Manager Pro 4.2.10 およびそれ以前のバージョン


4.解説
iOS アプリ「File Manager」(*1) は、LTD DevelSoftware が提供する、ファイル管理ソフトです。File Manager の Web 管理インターフェースには、埋め込み型のクロスサイトスクリプティングの脆弱性が存在します。

File Manager の WiFi Transfer 機能を有効にしている状態で、細工したリクエストを受信した場合に、Web 管理インターフェース上に任意の JavaScriptが埋め込まれる可能性があります。JavaScript が実行された結果、Web 管理インターフェース上に偽の情報を表示させたり、意図的に表示崩れを引き起こし一時的に Web 管理インターフェースを使用不能にされたりする可能性があります。

WiFi Transfer 機能は、同一の無線 LAN アクセスポイントに接続している機器において、ファイルの共有や編集を可能にするものです。Web ブラウザからウェブ管理インターフェースへアクセスし、ファイルのアップロードやダウンロード、フォルダの作成などの操作ができます。HTML における特殊文字のエスケープ処理に不備があり、細工したフォルダを作成すると、そのフォルダに含まれる特定の文字列が JavaScript として実行されます。なお、当該フォルダを削除しない限り、JavaScript は埋め込まれたままとなります。

現時点では本脆弱性の対策を施したバージョンは公開されていませんが、本脆弱性の再現条件として、攻撃者は攻撃対象の iOS 端末と同一の無線 LAN アクセスポイントに接続している必要があり、さらに iOS 端末のユーザは FileManager の WiFi Transfer 機能を有効にしている必要があるため、ただちに悪用される脆弱性ではありません。対策バージョンが公開されるまでは、信頼できない Wi-Fi 環境において WiFi Transfer 機能を利用しないことをお勧めします。

(*1): https://itunes.apple.com/de/app/file-manager-pro-manage-your/id926125881
https://itunes.apple.com/de/app/file-manager-manage-your-cloud/id926125877


5.対策
執筆時点(10/27)では対策バージョンが公開されていません。対策バージョンが公開された場合は、App Store からアップデートが可能です。信頼できないWi-Fi 環境で File Manager の WiFi Transfer 機能を有効にしないことで、攻撃を回避することが可能です。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  5. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  6. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  7. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  8. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  9. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  10. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

ランキングをもっと見る