MODX Revolution まで1.9.0 Login Extra /login.html returnUrl Reflected クロスサイトスクリプティング

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
5.0$0-$5k0.00

MODX Revolution まで1.9.0内に 問題がある として分類された脆弱性が発見されました。 この問題により影響を受けるのは、コンポーネント【Login Extra】のファイル【/login.html】に含まれる未知の機能です。 【returnUrl】引数を入力a">[svg/onload=alert(1)]でPOST Requestの一部として攻撃することが、 クロスサイトスクリプティングを突く攻撃 「Reflected」に繋がります。 この問題をCWEでは、CWE-79 と定義しました。 このバグは 2015年05月18日に発見されました。 この脆弱性は 2015年11月24日に scip AGの Veit Hailperin and Michael Schneiderより「scip VulDB」の Entryにて 「sID 77486」として 紹介されました。 アドバイザリーは scip.ch から入手可能です。 一般公開はベンダーとの協力で行われています。

この脆弱性は CVE-2015-6588 として知られています。 CVEの割り当ては 2015年08月21日 に行われました。 攻撃はリモートで開始される場合があります。 技術的詳細情報が入手可能です。 さらに、入手できるエクスプロイトツールが存在します。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。 この脆弱性は、MITRE ATT&CKプロジェクトによって T1059.007 に割り当てられました。 アドバイザリーは次を指摘しています。

If a parameter is passed to the login site, it is copied verbatim into the response, with the exception of filtering spaces and the string "script". It is possible to create XSS that don't use spaces or the word script.

このエクスプロイトツールは 機能的 として宣言されています。 エクスプロイトツールは scip.ch から入手可能です。 脆弱性は、少なくとも 106 日の間、非公開の0day攻撃ツールとして扱われました。 0dayとして、推定される闇市場取引価格はおよそ $0-$5k でした。 エクスプロイトツールには下記のコードが含まれています。

POST /login.html?a">[svg/onload=alert(1)] HTTP/1.1
Host: vulnerable-installation.tld
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 74

username=admin&password=admin&returnUrl=%2Fde%2F&service=login&Login=Login

】のプラグインを提供しています。

バージョン 1.9.1 をアップグレードすることで、この問題に対処できます。 影響を受けているコンポーネントのアップグレードを推奨します。 考えられる回避策が、2 日として脆弱性の公開後公表されました 。 アドバイザリーには次の備考が含まれています。

A work-around is to edit the template and remove the [returnUrl] input field, if the same example from the documentation https://rtfm.modx.com/extras/revo/login/login.tutorials/login.basic-setup is used.

脆弱性は「X-Force (108342)」等の脆弱性データベースにも文書化されています。

製品情報

タイプ

ベンダー

名前

バージョン

ライセンス

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB 方向性: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 5.2
VulDB 一時的なメタスコア: 5.0

VulDB ベーススコア: 4.3
VulDB 一時的なスコア: 4.0
VulDB 方向性: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 6.1
NVD 方向性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
方向性複雑度認証守秘義務性誠実性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用する情報

名前: Reflected
クラス: クロスサイトスクリプティング / Reflected
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

ローカル: いいえ
リモート: はい

可用性: 🔍
アクセス: パブリック
ステータス: 機能的
作成者: Veit Hailperin
信頼性: 🔍
プログラミング言語: 🔍
ダウンロード: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

脅威インテリジェンス情報

関心: 🔍
アクティブ アクター: 🔍
アクティブな APT グループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露日時: 🔍
エクスプロイト遅延日時: 🔍

アップグレード: Revolution 1.9.1

タイムライン情報

2015年05月18日 🔍
2015年08月21日 +95 日 🔍
2015年08月28日 +7 日 🔍
2015年08月31日 +3 日 🔍
2015年08月31日 +0 日 🔍
2015年11月24日 +85 日 🔍
2015年11月24日 +0 日 🔍
2015年11月26日 +2 日 🔍
2017年08月29日 +642 日 🔍
2022年06月13日 +1749 日 🔍

ソース情報

ベンダー: modx.com

アドバイザリー: sID 77486
調査者: Veit Hailperin, Michael Schneider
組織: scip AG
ステータス: 確認済み
調整済み: 🔍

CVE: CVE-2015-6588 (🔍)
X-Force: 108342 - MODX cross-site scripting

scip Labs: https://www.scip.ch/en/?labs.20161013
その他: 🔍

エントリ情報

作成済み: 2015年08月31日 18:22
更新済み: 2022年06月13日 17:45
変更: 2015年08月31日 18:22 (83), 2018年10月08日 15:12 (6), 2022年06月13日 17:45 (12)
完了: 🔍

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Might our Artificial Intelligence support you?

Check our Alexa App!