LabKey Server Community Editionに複数の脆弱性が発見

Tenable Researchは、LabKey Server Community Edition 18.2-60106.64のクロスサイトスクリプティング、オープンリダイレクト、ドライブマッピングなど、複数の脆弱性を発見しました。Labkeyは、パッチをリリースしています。
背景
オープンソースの医療データコラボレーションツールであるLabKey Serverは、複数のクロスサイトスクリプティング(XSS)攻撃に対して脆弱です。この脆弱性により、リモートの認証されていない攻撃者はブラウザを介して任意のコードを実行し、悪意のあるURLにユーザーをプッシュするためのオープンリダイレクトを作成し、管理アクセスを得た後悪意のあるネットワークドライブをマッピングできます。
分析
CVE-2019-3911: クロスサイトスクリプティングの脆弱性
クエリ機能は正しく検証またはサニタイズされていません。このパラメータはユーザーへの出力に反映され、ブラウザによって解釈されるため、クロスサイトスクリプティング攻撃が可能になります。これにより、攻撃者はユーザーのブラウザのコンテキスト内で任意のコードを実行することができます。XSS攻撃は、デフォルトのインストールに存在する 「__r#」パスが原因で、認証されている、または、認証されていない可能性があります。
CVE-2019-3912: オープンリダイレクト
returnUrl関数もサニタイズされていないので、特定のリターンパスを編集することが可能です。攻撃者はこれらを利用して、攻撃者自身が管理する場所にユーザーをリダイレクトする可能性があります。
CVE-2019-3913: ネットワークドライブマッピング機能の論理上の欠陥
コマンドラインからネットワークドライブをマッピングする場合、mount()関数がサニタイズされていない場合、攻撃者は自分の悪意のあるドライブをサーバーに追加することができます。この脆弱性を悪用するためにはWebインターフェースへの管理者アクセスが必要です。
ソリューション
1月16日にリリースされたLabKeyサーババージョン18.3.0-61806.763は、これらの問題すべてを修正します。
追加情報
現代のアタックサーフェスを総合的に管理するCyber Exposureプラットフォーム、Tenable.ioの詳細はこちら。Tenable.io Vulnerability Managementの60日間無料トライアルをお試し下さい。
- Vulnerability Management