jQuery-File-Upload において遠隔から任意のファイルがアップロード可能となる脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2019.09.18(水)

jQuery-File-Upload において遠隔から任意のファイルがアップロード可能となる脆弱性(Scan Tech Report)

Web サーバにファイルアップロード機能を実装するためのライブラリである jQuery-File-Upload のサンプルアプリケーションに、認証を回避して任意のファイルがアップロード可能となる脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
◆概要

Web サーバにファイルアップロード機能を実装するためのライブラリである jQuery-File-Upload のサンプルアプリケーションに、認証を回避して任意のファイルがアップロード可能となる脆弱性が報告されています。攻撃者に脆弱性を悪用されてしまった場合は、悪意のある Web コンテンツをサーバにアップロードされ実行されてしまうことにより、意図しない動作の強制や侵入につながる恐れがあります。ソフトウェアのアップデートや、アクセス制御により対策してください。

◆分析者コメント

脆弱性を悪用するために用いられる HTTP リクエストは単純なものであり、攻撃が容易な脆弱性であるため、jQuery-File-Upload を利用している場合は攻撃者に真っ先に狙われる脆弱性であると考えられますが、サンプルとして提供されている Web アプリをそのまま使わなければ影響を受けない脆弱性です。脆弱性を悪用されてしまった場合は悪意のあるファイルをアップロードされてしまいます。サーバの構成によっては、最悪の場合、アップロードされたファイルをサーバのプログラムとして実行されてしまい、攻撃者に侵入されてしまう可能性がある脆弱性であるため、当該ソフトウェアの利用者はアップデートやサンプルアプリの削除などにより早急に対策してください。

◆深刻度(CVSS)

本記事執筆時点 (2018 年 11 月 13 日) で CVSS 値の情報の公開を確認していません。

◆影響を受けるソフトウェア

本記事で取り上げるエクスプロイトコードでは、jQuery-File-Upload のバージョン 9.22.0 以下が脆弱性の影響を受けるとされていますが、ソフトウェア開発元の公式情報によると jQuery-File-Upload のバージョン 9.24.1 未満が当該脆弱性の影響を受けるとされています。(関連情報 [1])

◆解説

Web サーバにファイルアップロード機能を実装するためのライブラリである jQuery-File-Upload のサンプルアプリケーションに、遠隔から任意のファイルをアップロードすることが可能となる脆弱性が報告されています。

《株式会社ラック サイバー・グリッド研究所》

関連記事

PageTop

特集

アクセスランキング

  1. リコー製プリンタや複合機に任意コード実行などの脆弱性(JVN)

    リコー製プリンタや複合機に任意コード実行などの脆弱性(JVN)

  2. 「OpenSSL」アップデート、情報漏えいなどの脆弱性に対応(JVN)

    「OpenSSL」アップデート、情報漏えいなどの脆弱性に対応(JVN)

  3. 架空請求の封筒の実物写真のマスキング処理が不適切、特定のソフトで容易に外せる状態に(神奈川県)

    架空請求の封筒の実物写真のマスキング処理が不適切、特定のソフトで容易に外せる状態に(神奈川県)

  4. 個人情報記載書類を委託事業者が紛失、今後は書類ではなく暗号化したデータでの報告に切り替え(大阪市)

    個人情報記載書類を委託事業者が紛失、今後は書類ではなく暗号化したデータでの報告に切り替え(大阪市)

  5. 高額なコンサル不要 !? ~ ISOG-J 公開三つの無料ドキュメント活用方法

    高額なコンサル不要 !? ~ ISOG-J 公開三つの無料ドキュメント活用方法

  6. 「マグちゃんオンラインショップ」に不正アクセス、最大2,905件のカード情報が流出の可能性(宮本製作所)

    「マグちゃんオンラインショップ」に不正アクセス、最大2,905件のカード情報が流出の可能性(宮本製作所)

  7. 「なんとかデータベース」へ不正アクセス、会員情報169,843件が流出の可能性(スープレックス)

    「なんとかデータベース」へ不正アクセス、会員情報169,843件が流出の可能性(スープレックス)

  8. 「CODE BLUE」全25セッションの講演者が決定(CODE BLUE実行委員会)

    「CODE BLUE」全25セッションの講演者が決定(CODE BLUE実行委員会)

  9. OTネットワークを可視化しセキュリティリスクを監視(NRIセキュア)

    OTネットワークを可視化しセキュリティリスクを監視(NRIセキュア)

  10. LINEの「apng-drawable」に任意コード実行などの脆弱性(JVN)

    LINEの「apng-drawable」に任意コード実行などの脆弱性(JVN)

ランキングをもっと見る