jQuery-File-Upload において遠隔から任意のファイルがアップロード可能となる脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2019.07.20(土)

jQuery-File-Upload において遠隔から任意のファイルがアップロード可能となる脆弱性(Scan Tech Report)

Web サーバにファイルアップロード機能を実装するためのライブラリである jQuery-File-Upload のサンプルアプリケーションに、認証を回避して任意のファイルがアップロード可能となる脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
◆概要

Web サーバにファイルアップロード機能を実装するためのライブラリである jQuery-File-Upload のサンプルアプリケーションに、認証を回避して任意のファイルがアップロード可能となる脆弱性が報告されています。攻撃者に脆弱性を悪用されてしまった場合は、悪意のある Web コンテンツをサーバにアップロードされ実行されてしまうことにより、意図しない動作の強制や侵入につながる恐れがあります。ソフトウェアのアップデートや、アクセス制御により対策してください。

◆分析者コメント

脆弱性を悪用するために用いられる HTTP リクエストは単純なものであり、攻撃が容易な脆弱性であるため、jQuery-File-Upload を利用している場合は攻撃者に真っ先に狙われる脆弱性であると考えられますが、サンプルとして提供されている Web アプリをそのまま使わなければ影響を受けない脆弱性です。脆弱性を悪用されてしまった場合は悪意のあるファイルをアップロードされてしまいます。サーバの構成によっては、最悪の場合、アップロードされたファイルをサーバのプログラムとして実行されてしまい、攻撃者に侵入されてしまう可能性がある脆弱性であるため、当該ソフトウェアの利用者はアップデートやサンプルアプリの削除などにより早急に対策してください。

◆深刻度(CVSS)

本記事執筆時点 (2018 年 11 月 13 日) で CVSS 値の情報の公開を確認していません。

◆影響を受けるソフトウェア

本記事で取り上げるエクスプロイトコードでは、jQuery-File-Upload のバージョン 9.22.0 以下が脆弱性の影響を受けるとされていますが、ソフトウェア開発元の公式情報によると jQuery-File-Upload のバージョン 9.24.1 未満が当該脆弱性の影響を受けるとされています。(関連情報 [1])

◆解説

Web サーバにファイルアップロード機能を実装するためのライブラリである jQuery-File-Upload のサンプルアプリケーションに、遠隔から任意のファイルをアップロードすることが可能となる脆弱性が報告されています。

《株式会社ラック サイバー・グリッド研究所》

関連記事

PageTop

特集

アクセスランキング

  1. BEC(ビジネスメール詐欺)対策ポイントを2つの代表的被害事例から学ぶ

    BEC(ビジネスメール詐欺)対策ポイントを2つの代表的被害事例から学ぶ

  2. 「NOTICE」など取組が奏功か、Mirai関連パケット減少--定点観測レポート(JPCERT/CC)

    「NOTICE」など取組が奏功か、Mirai関連パケット減少--定点観測レポート(JPCERT/CC)

  3. 仮想通貨の不正流出、ホットウォレットの秘密鍵が窃取された可能性(リミックスポイント、ビットポイントジャパン)

    仮想通貨の不正流出、ホットウォレットの秘密鍵が窃取された可能性(リミックスポイント、ビットポイントジャパン)

  4. 「カテエネ」へパスワードリスト型攻撃、個人情報最大234件閲覧可能状態に(中部電力)

    「カテエネ」へパスワードリスト型攻撃、個人情報最大234件閲覧可能状態に(中部電力)

  5. イオンスクエアメンバーへパスワードリスト型攻撃、10名の個人情報が閲覧された可能性(イオンドットコム)

    イオンスクエアメンバーへパスワードリスト型攻撃、10名の個人情報が閲覧された可能性(イオンドットコム)

  6. 華為のウェブに■■■■の脆弱性、■■■■の顧客情報や■■■■にリスクが及んだ可能性、■■■■を修復済(The Register)

    華為のウェブに■■■■の脆弱性、■■■■の顧客情報や■■■■にリスクが及んだ可能性、■■■■を修復済(The Register)

  7. より危険な目的に転用可能なAndroidマルウェアを発見(チェック・ポイント)

    より危険な目的に転用可能なAndroidマルウェアを発見(チェック・ポイント)

  8. 複数のOracle製品に脆弱性、製品の存在確認を含め対応を呼びかけ(JPCERT/CC、IPA)

    複数のOracle製品に脆弱性、製品の存在確認を含め対応を呼びかけ(JPCERT/CC、IPA)

  9. クックパッドが「CrowdStrike Falcon プラットフォーム」を採用(CrowdStrike Japan)

    クックパッドが「CrowdStrike Falcon プラットフォーム」を採用(CrowdStrike Japan)

  10. 経営トップダウンで先手を打つ海外、事故が起こってから後手後手の日本:企業セキュリティ実態調査(NRIセキュア)

    経営トップダウンで先手を打つ海外、事故が起こってから後手後手の日本:企業セキュリティ実態調査(NRIセキュア)

ランキングをもっと見る