LAC WATCH

セキュリティとITの最新情報

RSS

株式会社ラック

メールマガジン

サイバーセキュリティや
ラックに関する情報をお届けします。

注意喚起 | 

Webmin、およびUserminにクロスサイトスクリプティングを含む複数の脆弱性

SNS Advisory No.89

Problem first discovered on: Sun, 02 Jul 2006
Published on: Thu, 31 Aug 2006

脅威度

概要

Webmin 1.290、ならびにUsermin 1.220には、URLに含まれるNull文字(%00)の除去方法に問題があります。このため、Null文字を含むURLをリクエストすることで、エラーページにおいてスクリプトを実行(クロスサイトスクリプティング)したり、本来実行が拒否されている拡張子(.plなど)のファイルを実行したり、ディレクトリに存在するファイルを一覧表示したり、CGIスクリプトのソースコードを閲覧することが可能です。

詳細

WebminはWebベースのシステム管理ツールであり、UNIXやMacOS X、Windowsで動作します。また、UserminはUnixシステムの全てのユーザが簡単にメールの受信をしたり、SSHやメールの転送のための設定を行うためのWebインタフェースです。

Webmin 1.290、ならびにUsermin 1.220には、URLに含まれるNull文字(%00)の除去方法に問題があります。
このため、Null文字を含むURLをリクエストすることで、例えば、下記を行うことが可能です:

  • エラーページにおいてスクリプトを実行(クロスサイトスクリプティング)
  • 本来実行が拒否されている拡張子(.plなど)のファイルを実行
  • ディレクトリに存在するファイルを一覧表示(インデックスブラウジング)
  • CGIスクリプトのソースコードの漏えい

これにより、攻撃者にCookieを奪取され、システム上で任意の操作を実行されてしまったり、悪意ある設定ファイルを読み込んだ新しいWebサーバを立ち上げられてしまったりする恐れがあります。

影響のあるバージョン

Webmin Version 1.290
Usermin Version 1.220

対策

Webmin 1.296以降、Usermin 1.226以降へアップデートすることでこの問題を解消することができます。これは以下のURLより入手可能です。

http://download.webmin.com/devel/tarballs/

http://www.webmin.com/

発見者

山崎 圭吾(ラック)


謝辞:
本問題は、情報処理推進機構(IPA)、およびJPCERT/CCによる『情報システム等の脆弱性関連情報の届出制度』に従い届出を行いました。

http://jvn.jp/jp/JVN%2399776858/index.html

http://www.ipa.go.jp/security/vuln/documents/2006/JVN_99776858_webmin.html

この記事は役に立ちましたか?

はい いいえ