iOS アプリ「File Manager」におけるクロスサイトスクリプティングの脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.15(水)

iOS アプリ「File Manager」におけるクロスサイトスクリプティングの脆弱性(Scan Tech Report)

LTD DevelSoftware が提供する iOS アプリ「File Manager」には、クロスサイトスクリプティングの脆弱性が存在します。

脆弱性と脅威 エクスプロイト
1.概要
LTD DevelSoftware が提供する iOS アプリ「File Manager」には、クロスサイトスクリプティングの脆弱性が存在します。当該脆弱性を悪用されると、FileManager の Web 管理インターフェース上に偽の情報を表示されたり、意図的に表示崩れを引き起こし一時的に Web 管理インターフェースを使用不能にされたりする可能性があります。


2.深刻度(CVSS)
2.9
http://nvd.nist.gov/cvss.cfm?version=2&vector=(AV:A/AC:M/AU:N/C:N/I:P/A:N)
※ CVE-ID 未割り当てのため、上記は筆者の評価


3.影響を受けるソフトウェア
File Manager 4.2.10 およびそれ以前のバージョン
File Manager Pro 4.2.10 およびそれ以前のバージョン


4.解説
iOS アプリ「File Manager」(*1) は、LTD DevelSoftware が提供する、ファイル管理ソフトです。File Manager の Web 管理インターフェースには、埋め込み型のクロスサイトスクリプティングの脆弱性が存在します。

File Manager の WiFi Transfer 機能を有効にしている状態で、細工したリクエストを受信した場合に、Web 管理インターフェース上に任意の JavaScriptが埋め込まれる可能性があります。JavaScript が実行された結果、Web 管理インターフェース上に偽の情報を表示させたり、意図的に表示崩れを引き起こし一時的に Web 管理インターフェースを使用不能にされたりする可能性があります。

WiFi Transfer 機能は、同一の無線 LAN アクセスポイントに接続している機器において、ファイルの共有や編集を可能にするものです。Web ブラウザからウェブ管理インターフェースへアクセスし、ファイルのアップロードやダウンロード、フォルダの作成などの操作ができます。HTML における特殊文字のエスケープ処理に不備があり、細工したフォルダを作成すると、そのフォルダに含まれる特定の文字列が JavaScript として実行されます。なお、当該フォルダを削除しない限り、JavaScript は埋め込まれたままとなります。

現時点では本脆弱性の対策を施したバージョンは公開されていませんが、本脆弱性の再現条件として、攻撃者は攻撃対象の iOS 端末と同一の無線 LAN アクセスポイントに接続している必要があり、さらに iOS 端末のユーザは FileManager の WiFi Transfer 機能を有効にしている必要があるため、ただちに悪用される脆弱性ではありません。対策バージョンが公開されるまでは、信頼できない Wi-Fi 環境において WiFi Transfer 機能を利用しないことをお勧めします。

(*1): https://itunes.apple.com/de/app/file-manager-pro-manage-your/id926125881
https://itunes.apple.com/de/app/file-manager-manage-your-cloud/id926125877


5.対策
執筆時点(10/27)では対策バージョンが公開されていません。対策バージョンが公開された場合は、App Store からアップデートが可能です。信頼できないWi-Fi 環境で File Manager の WiFi Transfer 機能を有効にしないことで、攻撃を回避することが可能です。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  4. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  5. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  6. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  7. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  8. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  9. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  10. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

ランキングをもっと見る