MODX Revolution まで1.9.0 Login Extra /login.html returnUrl Reflected クロスサイトスクリプティング
CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
---|---|---|
5.0 | $0-$5k | 0.00 |
MODX Revolution まで1.9.0内に 問題がある として分類された脆弱性が発見されました。 この問題により影響を受けるのは、コンポーネント【Login Extra】のファイル【/login.html】に含まれる未知の機能です。 【returnUrl】引数を入力a">[svg/onload=alert(1)]でPOST Requestの一部として攻撃することが、 クロスサイトスクリプティングを突く攻撃 「Reflected」に繋がります。 この問題をCWEでは、CWE-79 と定義しました。 このバグは 2015年05月18日に発見されました。 この脆弱性は 2015年11月24日に scip AGの Veit Hailperin and Michael Schneiderより「scip VulDB」の Entryにて 「sID 77486」として 紹介されました。 アドバイザリーは scip.ch から入手可能です。 一般公開はベンダーとの協力で行われています。
この脆弱性は CVE-2015-6588 として知られています。 CVEの割り当ては 2015年08月21日 に行われました。 攻撃はリモートで開始される場合があります。 技術的詳細情報が入手可能です。 さらに、入手できるエクスプロイトツールが存在します。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。 この脆弱性は、MITRE ATT&CKプロジェクトによって T1059.007 に割り当てられました。 アドバイザリーは次を指摘しています。
If a parameter is passed to the login site, it is copied verbatim into the response, with the exception of filtering spaces and the string "script". It is possible to create XSS that don't use spaces or the word script.
このエクスプロイトツールは 機能的 として宣言されています。 エクスプロイトツールは scip.ch から入手可能です。 脆弱性は、少なくとも 106 日の間、非公開の0day攻撃ツールとして扱われました。 0dayとして、推定される闇市場取引価格はおよそ $0-$5k でした。 エクスプロイトツールには下記のコードが含まれています。
POST /login.html?a">[svg/onload=alert(1)] HTTP/1.1 Host: vulnerable-installation.tld Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Content-Type: application/x-www-form-urlencoded Content-Length: 74】のプラグインを提供しています。username=admin&password=admin&returnUrl=%2Fde%2F&service=login&Login=Login
バージョン 1.9.1 をアップグレードすることで、この問題に対処できます。 影響を受けているコンポーネントのアップグレードを推奨します。 考えられる回避策が、2 日として脆弱性の公開後公表されました 。 アドバイザリーには次の備考が含まれています。
A work-around is to edit the template and remove the [returnUrl] input field, if the same example from the documentation https://rtfm.modx.com/extras/revo/login/login.tutorials/login.basic-setup is used.
脆弱性は「X-Force (108342)」等の脆弱性データベースにも文書化されています。
製品
タイプ
ベンダー
名前
バージョン
ライセンス
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB 方向性: 🔍
VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 5.2VulDB 一時的なメタスコア: 5.0
VulDB ベーススコア: 4.3
VulDB 一時的なスコア: 4.0
VulDB 方向性: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 6.1
NVD 方向性: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
方向性 | 複雑度 | 認証 | 守秘義務性 | 誠実性 | 可用性 |
---|---|---|---|---|---|
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用する
名前: Reflectedクラス: クロスサイトスクリプティング / Reflected
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: 機能的
作成者: Veit Hailperin
信頼性: 🔍
プログラミング言語: 🔍
ダウンロード: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
0-Day | 解除 | 解除 | 解除 | 解除 |
---|---|---|---|---|
本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブ アクター: 🔍
アクティブな APT グループ: 🔍
対策
推奨: アップグレードステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
暴露日時: 🔍
エクスプロイト遅延日時: 🔍
アップグレード: Revolution 1.9.1
タイムライン
2015年05月18日 🔍2015年08月21日 🔍
2015年08月28日 🔍
2015年08月31日 🔍
2015年08月31日 🔍
2015年11月24日 🔍
2015年11月24日 🔍
2015年11月26日 🔍
2017年08月29日 🔍
2022年06月13日 🔍
ソース
ベンダー: modx.comアドバイザリー: sID 77486
調査者: Veit Hailperin, Michael Schneider
組織: scip AG
ステータス: 確認済み
調整済み: 🔍
CVE: CVE-2015-6588 (🔍)
X-Force: 108342 - MODX cross-site scripting
scip Labs: https://www.scip.ch/en/?labs.20161013
その他: 🔍
エントリ
作成済み: 2015年08月31日 18:22更新済み: 2022年06月13日 17:45
変更: 2015年08月31日 18:22 (83), 2018年10月08日 15:12 (6), 2022年06月13日 17:45 (12)
完了: 🔍
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。