CGI 汎用オンサイトリクエスト偽造(OSRF)

medium Nessus プラグイン ID 47832

概要

リモート Web サーバーが、オンサイトリクエスト偽造攻撃に対して脆弱である可能性があります。

説明

リモートの Web サーバーが CGI スクリプトをホストし、ドット、スラッシュ、バックスラッシュ、等号、疑問符などの特殊文字でリクエスト文字列を適切にサニタイズできません。

この問題を利用することにより、攻撃者が、脆弱なページにアクセスするユーザーに、任意の GET リクエストを実行させる可能性があります。

オンサイトリクエスト偽造(OSRF)は、より幅広いクロスサイトリクエスト偽造(CSRF)攻撃クラスの変種です。

** Webアプリケーションは、次の場合にこの脆弱性の影響を受けません:
** 1. 機密性の高い操作がすべてPOSTを通じて実行される。または、
** 2. クロスサイトリクエスト偽造に対する一般的な防御が実装されている。
** Webアプリケーションの現在の状態ではこの弱点が悪用されないとしても、
** ユーザーが任意の文字をページに注入できるようにすることは
** 明らかに危険です。

ソリューション

脆弱なアプリケーションへのアクセスを制限してください。パッチまたはアップグレードについては、ベンダーにお問い合わせください。

参考資料

https://en.wikipedia.org/wiki/Cross-site_request_forgery

http://www.nessus.org/u?a98d8191

http://blog.portswigger.net/2007/05/on-site-request-forgery.html

プラグインの詳細

深刻度: Medium

ID: 47832

ファイル名: torture_cgi_on_site_request_forgery.nasl

バージョン: 1.21

タイプ: remote

ファミリー: CGI abuses

公開日: 2010/7/26

更新日: 2021/1/19

サポートされているセンサー: Nessus

脆弱性情報

必要な KB アイテム: Settings/enable_web_app_tests

参照情報

CWE: 345, 346, 352, 928, 936