アーカイブ
Webmin、およびUserminにクロスサイトスクリプティングを含む複数の脆弱性
2006年8月31日 | 注意喚起
SNS Advisory No.89
Problem first discovered on: Sun, 02 Jul 2006
Published on: Thu, 31 Aug 2006
脅威度
中
概要
Webmin 1.290、ならびにUsermin 1.220には、URLに含まれるNull文字(%00)の除去方法に問題があります。このため、Null文字を含むURLをリクエストすることで、エラーページにおいてスクリプトを実行(クロスサイトスクリプティング)したり、本来実行が拒否されている拡張子(.plなど)のファイルを実行したり、ディレクトリに存在するファイルを一覧表示したり、CGIスクリプトのソースコードを閲覧することが可能です。
詳細
WebminはWebベースのシステム管理ツールであり、UNIXやMacOS X、Windowsで動作します。また、UserminはUnixシステムの全てのユーザが簡単にメールの受信をしたり、SSHやメールの転送のための設定を行うためのWebインタフェースです。
Webmin 1.290、ならびにUsermin 1.220には、URLに含まれるNull文字(%00)の除去方法に問題があります。
このため、Null文字を含むURLをリクエストすることで、例えば、下記を行うことが可能です:
- エラーページにおいてスクリプトを実行(クロスサイトスクリプティング)
- 本来実行が拒否されている拡張子(.plなど)のファイルを実行
- ディレクトリに存在するファイルを一覧表示(インデックスブラウジング)
- CGIスクリプトのソースコードの漏えい
これにより、攻撃者にCookieを奪取され、システム上で任意の操作を実行されてしまったり、悪意ある設定ファイルを読み込んだ新しいWebサーバを立ち上げられてしまったりする恐れがあります。
影響のあるバージョン
Webmin Version 1.290
Usermin Version 1.220
対策
Webmin 1.296以降、Usermin 1.226以降へアップデートすることでこの問題を解消することができます。これは以下のURLより入手可能です。
http://download.webmin.com/devel/tarballs/
http://www.webmin.com/
発見者
山崎 圭吾(ラック)
謝辞:
本問題は、情報処理推進機構(IPA)、およびJPCERT/CCによる『情報システム等の脆弱性関連情報の届出制度』に従い届出を行いました。
http://jvn.jp/jp/JVN%2399776858/index.html
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_99776858_webmin.html