Drupal のパスワードハッシュ API 機能の実装に起因する DoS の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.04.27(土)

Drupal のパスワードハッシュ API 機能の実装に起因する DoS の脆弱性(Scan Tech Report)

Drupal のパスワードハッシュ API にサービス運用妨害 (DoS) が発生する脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
1.概要
Drupal のパスワードハッシュ API にサービス運用妨害 (DoS) が発生する脆弱性が報告されています。
悪意あるリモートの第三者に利用された場合、CPU リソースを大量消費させ、システムの正常な動作が妨害される可能性があります。
脆弱性を悪用された場合の影響度が高いため、影響を受けるバージョンの Drupal を利用するユーザは可能な限り以下の対策を実施することを推奨します。


2.深刻度(CVSS)
5.0
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-9016&vector=%28AV:N/AC:L/Au:N/C:N/I:N/A:P%29


3.影響を受けるソフトウェア
Drupal 7.0 - 7.33

※1 Drupal 6.x で Secure Password Hashes モジュール 6.x-2.0 以前のバージョンを利用する環境も、この脆弱性の影響を受けます。また、Drupal 7 が含まれる、Debian などの Linux ディストリビューションも影響を受けます。


4.解説
Drupal は PHP で記述されたオープンソースのコンテンツ管理システム (CMS)です。
Drupal では、ユーザ認証で利用するパスワードをハッシュ化する機能 (パスワードハッシュ API※2) が、phpass ライブラリ※3 によって提供されています。

Drupal には、このパスワードハッシュ API (password.inc) において、ユーザから入力されたパスワードをハッシュ化する際に、長さチェックを適切に行わずハッシュ化してしまう不備があります。
このため、標的システムの Drupal で有効なユーザ名と過度に長いパスワードが含まれたリクエストを処理した場合、当該パスワードをハッシュ化するために、大量の CPU リソースを消費してしまう脆弱性が存在します。

この脆弱性を利用することで攻撃者は、Drupal を利用するシステムのパフォーマンスを低下させ、システムをサービス不能状態にする可能性があります。
なお、この脆弱性を攻撃者が悪用するためには、標的システムの Drupal で有効なユーザ名が既知である必要があります。

また、WordPress も phpass ライブラリを使用しているため、同様の脆弱性があることが報告されており、修正バージョン WordPress 4.0.1※4 が公開されています。

※2 http://www.openwall.com/phpass/
※3 https://api.drupal.org/api/drupal/includes!password.inc/7
※4 https://wordpress.org/news/2014/11/wordpress-4-0-1/


5.対策
以下の Web サイトより、Drupal 7.34 以降を入手しアップデートすることで、
この脆弱性を解消することが可能です。

Drupal 7.34:
https://www.drupal.org/project/drupal

また、Secure Password Hashes モジュールにおいては、以下の Web サイトよ
り、Secure Password Hashes 6.x-2.1 以降を入手しアップデートすることで、
この脆弱性を解消することが可能です。

SA-CONTRIB-2014-113:
https://www.drupal.org/node/2378367


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

    タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

  3. 社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

    社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

  4. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  5. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  6. 訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

    訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

  7. LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

    LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

  8. 国内カード発行会社のドメイン毎の DMARC 設定率 36.2%「キャッシュレスセキュリティレポート(2023年10-12月版)」公表

    国内カード発行会社のドメイン毎の DMARC 設定率 36.2%「キャッシュレスセキュリティレポート(2023年10-12月版)」公表

  9. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  10. Linux の GSM ドライバにおける Use-After-Free の脆弱性(Scan Tech Report)

    Linux の GSM ドライバにおける Use-After-Free の脆弱性(Scan Tech Report)

ランキングをもっと見る