脅威リサーチ
2022年6月、フォーティネットのFortiGuard LabsがdotCMSの4つの脆弱性を発見して報告しました。dotCMSは、Javaテクノロジーに基づいたオープンソースのハイブリッドCMSで、ヘッドレスCMSの柔軟性と従来のコンテンツオーサリングの効率性を併せ持っています。
脆弱性が発見されたのは、バージョン22.05とそれ以前のバージョンです。本ブログの投稿時点では、発見された問題はすでにベンダーによって修正され、更新が発行されています。FortiGuard Labsは、ベンダーの迅速な対応とタイムリーな修正に感謝いたします。
発見された脆弱性の概要を以下で説明します。
管理ポータル内で、クロスサイトスクリプティング(XSS)に対して脆弱なエンドポイントが複数見つかりました。ただし、dotCMSはこの種の脆弱性の悪用を防ぐXSSフィルターメカニズムを備えているため、このようなXSSを無害化することができます。このデフォルトのメカニズムはXSS_PROTECTION_ENABLED=falseオプションを使ってオフにすることもできますが、XSSフィルターメカニズムはデフォルトでオンになっているため、ベンダーはこのXSS脆弱性を修正不要の問題であると結論づけました。
XSSフィルターは、管理ポータル内のXSS脆弱性とクロスサイトリクエストフォージェリ(CSRF)脆弱性を最小限に抑えることを目的とした入力サニタイザーです。dotCMSは、管理ディレクトリ(/html、/dotAdminなど)の下にあるすべてのファイルについて、ファイルへの直接アクセスを内部でブロックします。しかし、管理ディレクトリ自体へのアクセスは、HTTPリクエスト内に有効なRefererヘッダーまたはOriginヘッダーが指定されていれば許可されます。フォーティネットでは、以前のブログで説明したように、マトリックスパラメーターを使ってXSSフィルターをバイパスする方法の実証に成功しました。攻撃者はデフォルト構成の環境に対してこの方法でXSS攻撃を開始し、重大な侵害につなげていきます。
dotCMSは2021年12月14日に、dotCMSのコアTempFileAPIに存在するサーバーサイドリクエストフォージェリ(SSRF)脆弱性、SI-60に対する修正を発行しました。ただし、この修正は不完全であるため、フォーティネットはリダイレクトテクニックを使ってバイパスに成功しました。
TempFileAPIのもう1つの問題は、TempFileAPIがリモートURLにアクセスしてそのコンテンツをダウンロードしようとしたときに明らかになります。TempFileAPIに対して、複数のリクエストを一度に使用して大きなファイルにアクセスするように指示すると、メモリの枯渇やサービス拒否(DoS)が発生します。
ここでは、FortiPenTestのお客様がdotCMSのインスタンスに脆弱性があるかどうかを、FortiPenTestを使ってどのように検知できるかを説明します。FortiPenTestは、フォーティネットが開発したクラウドネイティブなペネトレーションテストツールであり、OWASP Top 10リストなどのアプリケーション脆弱性の一般的基準に基づいています。FortiPenTestは、フォーティネットの広範にわたるFortiGuardリサーチの結果とナレッジベースを使用して対象システムのセキュリティの脆弱性をテストするように設計されています。
FortiPenTestが使用するエクスプロイトエンジンによって、セキュリティ担当者は対象のネットワーク上に存在するアプリケーションの潜在的な脆弱性を調査し、脆弱性が見つかったアプリケーションのエクスプロイトの可能性を判断することができます。フォーティネットのリサーチャーはこのツールを使用して以下のシグネチャを作成し、dotCMSの脆弱性を特定しました。
FortiPenTestの機能とメリットについての詳細は、こちらの製品ページをご確認ください。
FortiGuard Labsは、このレポートで言及したすべての脆弱性をカバーするために、以下のIPSシグネチャを発行しました。
また、ベンダーからの最新のパッチを適用することを強くお勧めします(https://www.dotcms.com/docs/latest/current-releases)