001-009647
[CyVDB-1251]掲示板およびメッセージの機能を利用すると、CSRF対策用トークンを取得できる
- 種別
- 脆弱性
- 機能
-
- メッセージ
- 掲示板
- 再現バージョン
-
- 3.0.0
- 3.0.1
- 3.0.2
- 3.0.3
- 3.1.0
- 3.1.1
- 3.1.2
- 3.1.3
- 3.5.0
- 3.5.1
- 3.5.2
- 3.5.3
- 3.5.4
- 3.5.5
- 3.7.0
- 3.7.1
- 3.7.2
- 3.7.3
- 3.7.4
- 3.7.5
- 4.0.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.2.0
- 4.2.1
- 4.2.2
- 4.2.3
- 改修バージョン
- 4.2.4
- 公開日
- 2016-11-18
- 更新日
- 2017-02-03
詳細
攻撃者にこの脆弱性を利用された場合、特定の機能を利用して、CSRF対策用トークンを取得される可能性があります。
取得されたCSRF対策用トークンは攻撃者によって、更なる攻撃に利用される可能性があります。
脆弱性タイプ:
- 情報漏えい
脆弱性の基本評価:
- 攻撃元区分(AV):ネットワーク
- 攻撃条件の複雑さ(AC):低
- 必要な特権レベル(PR):不要(攻撃前に認証(ログイン等)が不要である)
- ユーザ関与レベル(UI):要
- 影響の想定範囲(S):変更なし(影響範囲が脆弱性のあるコンポーネントに留まる)
- 機密性への影響(C):高(影響がコンポーネント全体に及ぶ)
- 完全性への影響(I):なし
- 可用性への影響(A):なし
CVSS基本値:
- 6.5(Medium/警告)
補足:
- 攻撃につながる恐れがあるため、再現手順の公開はしていません。
- 脆弱性の評価については共通脆弱性評価システム「CVSS v3」を利用しています。
CVSS v3:
https://www.ipa.go.jp/security/vuln/CVSSv3.html
「CVSS v3」の評価方法および、評価結果の確認方法については、次の資料をご参照ください。
CVSS v3 を使った脆弱性の評価:
http://www.slideshare.net/slideshow/embed_code/62044880 - CVSS基本値が6.9以下(深刻度が警告または注意に該当)の脆弱性については、旧バージョンのガルーンでの対応の予定はありません。
改修方針については次の資料の「オンプレミス製品の脆弱性の改修」をご参照ください。
脆弱性情報ハンドリングポリシー:
http://www.slideshare.net/slideshow/embed_code/30074325 - CVE識別番号(CVE-ID)
CVE-2017-2093
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-2093
回避/対応方法
【回避方法】
次のバージョンの製品で本現象を改修しています。バージョンアップを検討してください。
- バージョン 4.2.4のガルーン
-----------------------------------------------------------
【更新履歴】
2017/02/03 脆弱性の基本評価を修正しました。
2017/02/03 CVE識別番号を追記しました。