Tenable ブログ
ブログ通知を受信するjQuery File Uploadプラグイン、認証されていないファイルアップロード攻撃に対してWebサーバーを脆弱にする
![](https://www.tenable.com/sites/default/files/images/articles/Tenable_Research_RapidResponse_Critical_2_0.jpg)
Akamaiは、人気のあるjQuery File Uploadプラグインが、2010年11月以降の認証されていないファイルのアップロードの脆弱性に対して脆弱であることを明らかにしました。
背景
AkamaiのSecurity Intelligence Response Team(SIRT)は、最近、人気のある jQuery File Upload プラグイン(jQueryプロジェクトのGithubで2番目に人気のあるプラグイン)が2010年11月以降、Apache Webサーバー上の認証されていないファイルのアップロードの脆弱性((CVE-2018-9206)に対して脆弱であることを公開しました。
影響の評価
AkamaiのSIRTのセキュリティ研究者であるLarry Cashdollarは、ZDNetとのインタビューで、2016年以来この脆弱性が積極的に悪用されていることについて語りましたが、詳細および範囲については公開されていません。jQuery File Upload Githubリポジトリによれば、このプラグインには 7,800以上のフォークが存在し、これらのフォークも脆弱である可能性があります。
脆弱性の詳細
jQuery File Uploadプラグインは、カスタムセキュリティ設定の.htaccessファイルを使用してアップロードフォルダへのアクセスを制限しますが、Apacheバージョン2.3.9以降、管理者はこれらのカスタムセキュリティ設定を無視できます。この変更により、攻撃者は、jQuery File Uploadプラグインを使用するApache Webサーバー上でファイルアップロードセキュリティをバイパスすることができます。
緊急措置が必要
jQuery File Uploadの作成者であるSebastian Tschanは、以来、Githubのプラグインにパッチを当てています。しかしながら、Githubのプラグインやそのフォークを使用する開発者は、プラグインの新しいバージョンを使用してWebアプリケーションを更新する必要があります。
影響を受けているシステムの特定
テナブルのContainer Securityは、PHPの最も一般的なバリエーションをチェックし、潜在的に脆弱なシステムを特定するのに役立ちます。この脆弱性を識別するためのテナブルのプラグインのリストは、リリースされた時点でここに表示されます。
詳細はこちら:
現代のアタックサーフェスを総合的に管理するCyber Exposureプラットフォーム、Tenable.ioの詳細はこちら。Tenable.io Vulnerability Managementの60日間無料トライアルをお試し下さい。
関連記事
- Vulnerability Management