Openfire < 5.0.2 / 5.1.0 アイデンティティのなりすまし

medium Nessus プラグイン ID 265328

概要

リモートホストに、ID スプーフィングの脆弱性の影響を受けるアプリケーションが含まれています。

説明

リモートホストは、IDスプーフィングの脆弱性の影響を受けるバージョンのOpenfireを実行しています。Openfire のクライアント TLS 認証用 SASL EXTERNAL メカニズムは、X.509 証明書からユーザー ID を抽出する方法に脆弱性が含まれています。構造化された ASN.1 データを解析する代わりに、コードが X509Certificate.getSubjectDN().getName() を呼び出し、正規表現を適用して CN= を検索します。このメソッドは、特殊文字をエスケープしないプロバイダー依存の文字列を生成します。たとえば、SunJSSE (sun.security.x509.X500Name) では、属性値内のコンマと等価符号はエスケープされません。

その結果、悪意のある証明書がCN=を別の属性値に埋め込む可能性があります例OU='CN=admin,'。regex は、これを正当な Common Name および抽出管理者として誤って解釈します。SASL EXTERNAL が有効化され、CN をユーザーアカウントにマッピングするように構成された場合、攻撃者は他のユーザーになりすますことができます。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

バージョン 5.0.2、5.1.0 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?90b5f08e

プラグインの詳細

深刻度: Medium

ID: 265328

ファイル名: openfire_5_1_0.nasl

バージョン: 1.2

タイプ: remote

ファミリー: CGI abuses

公開日: 2025/9/17

更新日: 2025/9/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:M/C:C/I:C/A:N

CVSS スコアのソース: CVE-2025-59154

CVSS v3

リスクファクター: Medium

基本値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:N

脆弱性情報

CPE: cpe:/a:igniterealtime:openfire

必要な KB アイテム: installed_sw/Openfire Console

パッチ公開日: 2025/9/15

脆弱性公開日: 2025/9/15

参照情報

CVE: CVE-2025-59154

CWE: 290

IAVB: 2025-B-0153