オペレーティングシステムのコマンドインジェクション (タイミング攻撃)

critical Web App Scanning プラグイン ID 98124

概要

オペレーティングシステムのコマンドインジェクション (タイミング攻撃)

説明

Web アプリケーション内から特定のアクションを実行するために、オペレーティングシステムコマンドを実行し、これらのコマンドの出力を Web アプリケーションでキャプチャしてクライアントに返す必要がある場合があります。

OS コマンドインジェクションは、ユーザー指定の入力が適切にサニタイズされずにこれらのコマンドの 1 つに挿入され、サーバーによって実行されるときに発生します。

サイバー犯罪者はこの脆弱性を悪用し、サーバー上で任意のコマンドを実行します。これには、内部ネットワークをマップする簡単な「ping」コマンドから、サーバーの完全なコントロールの取得まで、すべてが含まれる可能性があります。

実行に特定の時間がかかる OS コマンドを注入することで、スキャナーは時間ベースの OS コマンド注入を検出できました。これは、入力が適切にサニタイズされていないことを示します。

ソリューション

OS が実行するコマンドを作成する際には信頼できないデータを使用しないようにすることをお勧めします。
データを検証するアプリケーションは、指定された値に、必要なアクションを実行するのに必要な文字のみが含まれていることを確認する必要があります。
たとえば、フォームフィールドに IP アドレスが必要な場合、数字とピリオドのみを受け入れる必要があります。さらに、すべてのコントロール演算子 (「&」、「&&」、「|」、「||」、「$」、「\」、「#」) は明示的に拒否され、サーバーによって有効な入力として絶対に受け入れられないようにする必要があります。

参考資料

https://cheatsheetseries.owasp.org/cheatsheets/OS_Command_Injection_Defense_Cheat_Sheet.html

プラグインの詳細

深刻度: Critical

ID: 98124

タイプ: remote

ファミリー: Code Execution

公開日: 2017/3/31

更新日: 2022/7/18

スキャン テンプレート: api, pci, scan

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: Tenable

CVSS v3

リスクファクター: Critical

基本値: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS スコアのソース: Tenable

参照情報