14. ケータイキット for Movable Type の脆弱性 (CVE-2016-1204) に関する注意喚起
各位
JPCERT-AT-2016-0019
JPCERT/CC
2016-04-26(新規)
2016-05-06(更新)
<<< JPCERT/CC Alert 2016-04-26 >>>
ケータイキット for Movable Type の脆弱性 (CVE-2016-1204) に関する注意喚起
https://www.jpcert.or.jp/at/2016/at160019.html
I. 概要
アイデアマンズ株式会社のケータイキット for Movable Type には、OS コマンドインジェクションの脆弱
性 (CVE-2016-1204) があります。この脆弱性を悪用された場合、当該製品が動作するサーバ上で任意の OS
コマンドを実行される可能性があります。
本脆弱性や影響の詳細については、以下を参照してください。
Japan Vulnerability Notes JVNVU#92116866
ケータイキット for Movable Type に OS コマンドインジェクションの脆弱性
https://jvn.jp/vu/JVNVU92116866/
なお、本脆弱性を悪用した攻撃活動が確認されているとの情報があります。
15https://www.jpcert.or.jp/at/2016/at160019.html より引用
21. SQLインジェクションを試す
22
SELECT * FROM users WHERE name = 'user2' ;SELECT sleep(10) -- , '
user2' AND status = 1
キー名に追加のSQL文を書く
実際に呼び出されるSQL文
name[2 ;SELECT sleep(10) -- ]=&name[2]=user2
SELECT * FROM {users} WHERE name = :name_2 ;SELECT sleep(10) -- ,
:name_2 AND status = 1
プレースホルダの後ろに追加のSQL文が現れる
詳しくは http://blog.tokumaru.org/2014/10/drupal-sql-injection-cve-2014-3704.html 参照
27. MySQLの仕様確認
$ mysql test -u root -p
mysql> CREATE TABLE test (test varchar(256))
DEFAULT CHARSET=utf8;
mysql> INSERT INTO test VALUES ('今日のお昼は吉野家にするよ');
mysql> INSERT INTO test VALUES ('今日のお昼は𠮷野家にするよ');
mysql> SELECT * FROM test;
+-----------------------------------------+
| test |
+-----------------------------------------+
| 今日のお昼は吉野家にするよ |
| 今日のお昼は |
+-----------------------------------------+
2 rows in set (0.00 sec)
28
𠮷野家から先がなくなる
UTF-8の4バイト文字を登録しようとすると、そ
の文字を含め、それ以降が切り詰められる!!
30. 「WordPress」の「WP Mobile Detector」プラグインに脆弱性
コンテンツ管理システム(CMS)「WordPress」のプラグインである「WP
Mobile Detector」にゼロデイ脆弱性が発見された。同プラグインは、モバ
イル機器の種類を検出し、最適なかたちでコンテンツを提供するためのも
のであり、1万を超えるウェブサイトで使用されているという。
この脆弱性はPlugin Vulnerabilitiesの研究者らによって発見され、米国時
間5月31日に同社ブログで発表された。
同社の研究者らが潜在的な問題に気付いたのは、WP Mobile Detectorを
インストールしていないCMSのドメインに向けて、同プラグインのファイ
ルであるblog/wp-content/plugins/wp-mobile-detector/resize.phpに対する
HEADリクエストが送られてきたのがきっかけだ。
研究者らによる詳細な調査の結果、これは「何者かがプラグインに存在
する脆弱性を攻撃する前に、同ファイルの存在をチェックしている」可能
性が高いという結論に達した。
セキュリティ企業Sucuriによると、このゼロデイ脆弱性自体は「容易に悪
用できる」ものだという。同脆弱性により、簡単なPOSTリクエストを送信
するだけで、悪意のあるファイルをウェブサイトにアップロードし、バッ
クドアとして機能させることが可能になる。
31http://japan.zdnet.com/article/35083773/ より引用
31. WP Mobile Detector Vulnerability Being Exploited in the Wild
For the last few days, we have noticed an increasing number of websites
infected without any outdated plugin or known vulnerability. In most
cases it was a porn spam infection. Our research team started to dig into
the issue and found that the common denominator across these
WordPress sites was the plugin WP Mobile Detector that had a 0-day
arbitrary file upload vulnerability disclosed on May 31st by the Plugin
Vulnerabilities team. The plugin has since been removed from the
WordPress repository and no patches are available.
The vulnerability is very easy to exploit, all the attacker needs to do is
send a request to resize.php or timthumb.php (yes, timthumb, in this
case it just includes resize.php), inside the plugin directory with the
backdoor URL. This vulnerability was publicly disclosed May 31st, but
according to our firewall logs, the attack has been going since May 27th.
The good news is that all our customers have been protected via the
Sucuri Firewall virtual hardening engine.
This is one of the payloads we are actively seeing in the wild:
32
https://blog.sucuri.net/2016/06/wp-mobile-detector-vulnerability-
being-exploited-in-the-wild.html より引用