プラットフォーム
other
コンポーネント
metasploit-framework
修正版
2.5.18104
2.0.1
1.0.1
CVE-2020-7356は、Cayin xPostにおいて、認証なしでSQLインジェクションを実行できる重大な脆弱性です。'wayfinder_seqid' GETパラメータの入力が適切にサニタイズされていないことが原因で、攻撃者は悪意のあるSQLコードを注入し、システムコマンドを実行する可能性があります。この脆弱性は、Cayin xPostのバージョン1.0から2.5.18103に影響を与え、バージョン2.5.18104で修正されています。
このSQLインジェクション脆弱性を悪用すると、攻撃者はデータベース内の機密情報を窃取したり、データベースの構造を改ざんしたりすることが可能です。さらに、SQLインジェクションを通じて、OSコマンドを実行し、サーバー全体の制御を奪取するリスクも存在します。攻撃者は、データベースの認証情報を取得し、他のシステムへのアクセス権を得ることで、ネットワーク全体に影響を及ぼす可能性があります。この脆弱性は、類似のSQLインジェクション攻撃と同様に、広範囲な被害をもたらす可能性があります。
この脆弱性は、公開されており、悪用される可能性があります。現時点では、CISA KEVリストには登録されていませんが、SQLインジェクション攻撃は一般的な攻撃手法であり、積極的に対策を講じる必要があります。公開されているPoCは確認されていませんが、攻撃者による悪用が懸念されます。NVD公開日は2020年8月6日です。
Organizations utilizing Cayin xPost for meeting management, particularly those with publicly accessible instances or those lacking robust input validation measures, are at significant risk. Shared hosting environments where multiple users share the same xPost instance are especially vulnerable, as a compromise of one user's account could potentially lead to a broader system compromise.
• linux / server:
journalctl -u xpost | grep "wayfinder_seqid"• generic web:
curl -s 'http://<xpost_server>/wayfinder_meeting_input.jsp?wayfinder_seqid='; echo $? # Check for unusual response codes or errorsdisclosure
エクスプロイト状況
EPSS
61.51% (98% パーセンタイル)
CVSS ベクトル
Cayin xPostのバージョンを2.5.18104以降にアップデートすることが最も効果的な対策です。アップデートが困難な場合は、Webアプリケーションファイアウォール(WAF)を導入し、SQLインジェクション攻撃を検知・防御するルールを設定してください。また、'wayfinder_seqid'パラメータに対する入力検証を強化し、不正なSQLコードの注入を防止する対策を講じることも有効です。データベースのアクセス権限を最小限に制限し、不要な権限を持つユーザーアカウントを削除することも重要です。アップデート後、データベースの整合性を確認し、不正なデータ改ざんがないか確認してください。
SQL Injection の脆弱性を修正した Cayin xPost のバージョンにアップデートしてください。修正されたバージョンについてはベンダーにお問い合わせいただくか、SQL Injection のリスクを軽減するための推奨されるセキュリティ対策を適用してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2020-7356は、Cayin xPostのバージョン1.0~2.5.18103において、'wayfinder_seqid'パラメータの入力検証不備によりSQLインジェクションを実行できる脆弱性です。
Cayin xPostのバージョン1.0~2.5.18103を使用している場合、この脆弱性によりデータベースの機密情報が窃取されたり、システムコマンドが実行される可能性があります。
Cayin xPostのバージョンを2.5.18104以降にアップデートしてください。アップデートが困難な場合は、WAFを導入するなど、代替の対策を講じてください。
現時点では、確認されていませんが、公開されている脆弱性であるため、悪用される可能性があります。
Cayinの公式アドバイザリは、Cayinのウェブサイトで確認できます。