QlikView Server AccessPoint XML 外部エンティティの注入

medium Nessus プラグイン ID 91782

概要

リモートホストにインストールされている Web アプリケーションは、XML 外部エンティティの注入の脆弱性による影響を受けます。

説明

リモートホストで実行している QlikView Server のバージョンは、11.20 SR12 より前の 11.20 です。このため、不適切に構成された XML パーサーが信頼できないソースから XML 外部エンティティを受け入れるため、/AccessPoint.aspx スクリプトで XML 外部エンティティ(XXE)の注入、具体的には DTD パラメーターの注入の脆弱性による影響を受けます。認証されていないリモートの攻撃者が、これを悪用して、細工された XML データを通じて、サーバーサイドのリクエスト偽造(SSRF)攻撃を仕掛け、任意のファイルを読み取る可能性があります。

Nessus は、この問題をテストしていませんが、その代わりにアプリケーションの自己報告されたバージョン番号のみに依存していることに、注意してください。

ソリューション

QlikView Server バージョン 11.20 SR12 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?9ff83979

https://seclists.org/bugtraq/2015/Sep/30

http://www.nessus.org/u?00d3387a

プラグインの詳細

深刻度: Medium

ID: 91782

ファイル名: qlikview_server_11_20_SR12.nasl

バージョン: 1.5

タイプ: remote

ファミリー: CGI abuses

公開日: 2016/6/23

更新日: 2019/11/14

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.8

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

脆弱性情報

CPE: cpe:/a:qlik:qlikview

必要な KB アイテム: installed_sw/QlikView Server

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2015/6/9

脆弱性公開日: 2015/9/8

参照情報

CVE: CVE-2015-3623