プラットフォーム
other
コンポーネント
polarion
修正版
19.2.1
CVE-2019-13934は、Siemens AG PolarionのWebクライアントにおけるクロスサイトスクリプティング(XSS)脆弱性です。この脆弱性は、Webページの生成時に入力が適切に無効化されていないことが原因で発生します。攻撃者はこの脆弱性を悪用して、悪意のあるスクリプトを実行し、ユーザーのセッションを乗っ取ったり、機密情報を盗み取ったりする可能性があります。Polarionのバージョン19.2以前が影響を受けますが、バージョン19.2へのアップデートで修正されています。
このXSS脆弱性を悪用されると、攻撃者はユーザーがPolarion Webクライアントにアクセスした際に、悪意のあるJavaScriptコードをWebページに挿入できます。これにより、攻撃者はユーザーのブラウザ上で任意のコードを実行し、セッションCookieを盗み取ったり、ユーザーになりすまして機密情報にアクセスしたりすることが可能になります。さらに、攻撃者はユーザーを悪意のあるWebサイトにリダイレクトしたり、フィッシング詐欺を実行したりすることもできます。この脆弱性は、Polarionを使用している組織にとって、データ漏洩やシステムへの不正アクセスといった重大なリスクをもたらします。
このCVEは2019年11月27日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、XSS脆弱性は一般的に悪用される可能性が高いため、早急な対策が必要です。CISA KEVカタログへの登録状況は不明です。公開されているPoCは確認されていません。
Organizations utilizing Siemens Polarion for project lifecycle management, particularly those running versions prior to 19.2, are at risk. This includes teams relying on Polarion for requirements management, test management, and release management. Shared hosting environments or deployments with limited security controls may be particularly vulnerable.
• other / web:
curl -I 'https://<polarion_server>/<vulnerable_endpoint>?param=<malicious_script>' | grep 'Content-Security-Policy'• other / web:
curl 'https://<polarion_server>/<vulnerable_endpoint>?param=<malicious_script>' > /tmp/output.html; grep -i '<script>' /tmp/output.htmldisclosure
エクスプロイト状況
EPSS
0.34% (57% パーセンタイル)
CVSS ベクトル
この脆弱性への最も効果的な対策は、Polarionをバージョン19.2以降にアップデートすることです。アップデートがすぐに利用できない場合は、Webアプリケーションファイアウォール(WAF)を使用して、XSS攻撃をブロックすることを検討してください。WAFのルールを調整して、悪意のあるスクリプトの挿入を検出し、ブロックするように設定します。また、入力検証を強化し、ユーザーからの入力を適切にサニタイズすることで、XSS攻撃のリスクを軽減できます。アップデート後、Polarionのバージョンを確認し、脆弱性が修正されていることを確認してください。
Siemens Polarionをバージョン19.2以降にアップデートしてください。このアップデートは、webclientにおけるリフレクト型XSS脆弱性を修正します。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2019-13934は、Siemens PolarionのWebクライアントにおけるクロスサイトスクリプティング(XSS)脆弱性です。攻撃者はこの脆弱性を悪用して、悪意のあるスクリプトを実行し、ユーザーのセッションを乗っ取ったり、機密情報を盗み取ったりする可能性があります。
Polarionのバージョン19.2以前を使用している場合は影響を受けます。攻撃者は悪意のあるスクリプトを実行し、ユーザーのブラウザ上で任意のコードを実行できる可能性があります。
Polarionをバージョン19.2以降にアップデートしてください。アップデートがすぐに利用できない場合は、WAFを使用してXSS攻撃をブロックすることを検討してください。
現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、XSS脆弱性は一般的に悪用される可能性が高いため、早急な対策が必要です。
Siemensのセキュリティアドバイザリページで確認できます。具体的なURLは、Siemensの公式ウェブサイトで検索してください。