プラットフォーム
nodejs
コンポーネント
tenderdoctransfer
修正版
0.41.157
CVE-2024-12641は、Chunghwa TelecomのTenderDocTransferにおいて発見されたクロスサイトスクリプティング(XSS)脆弱性です。この脆弱性は、攻撃者が特定のAPIを介して悪意のあるJavaScriptコードをユーザーのブラウザで実行することを可能にします。影響を受けるバージョンは0.41.151から0.41.156です。修正版であるバージョン0.41.157へのアップデートが推奨されます。
このXSS脆弱性は、攻撃者がユーザーのブラウザ上で任意のJavaScriptコードを実行できるため、非常に深刻な影響をもたらします。攻撃者は、ユーザーのセッションを乗っ取ったり、機密情報を盗んだり、悪意のあるWebサイトにリダイレクトしたりすることが可能です。さらに、TenderDocTransferがNode.js機能をサポートしているため、攻撃者はこの脆弱性を悪用してOSコマンドを実行する可能性もあります。これにより、システム全体への影響が拡大する可能性があります。
CVE-2024-12641は、2024年12月16日に公開されました。この脆弱性は、Node.js環境におけるXSS攻撃の可能性を示しており、特にTenderDocTransferを導入している組織にとって重要な脅威となります。現時点では、公開されているPoCは確認されていませんが、XSS脆弱性は一般的に悪用される可能性が高いため、迅速な対応が必要です。
Organizations and individuals utilizing TenderDocTransfer in their workflows are at risk, particularly those relying on the application for sensitive data transfer. Shared hosting environments where multiple users share the same server instance are especially vulnerable, as a successful attack could potentially impact other users on the same server.
• nodejs / server:
grep -r 'TenderDocTransfer' /var/log/nodejs/• generic web:
curl -I <target_url> | grep -i 'X-XSS-Protection'• generic web:
curl -I <target_url> | grep -i 'Content-Security-Policy'disclosure
エクスプロイト状況
EPSS
31.44% (97% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まずTenderDocTransferをバージョン0.41.157にアップデートすることを強く推奨します。アップデートが利用できない場合、一時的な緩和策として、入力値の検証とエスケープを厳格に行う必要があります。また、Webアプリケーションファイアウォール(WAF)やリバースプロキシを使用して、悪意のあるリクエストをブロックすることも有効です。Node.jsの権限を最小限に抑え、不要な機能を無効化することもセキュリティを向上させるのに役立ちます。アップデート後、アプリケーションの動作を検証し、XSS攻撃が発生していないことを確認してください。
APIにCSRF保護を実装した修正バージョンにTenderDocTransferをアップデートしてください。一時的な対策として、反射型XSS脆弱性を悪用する可能性のある疑わしいリンクやドキュメントを開かないようにしてください。更新されたバージョンについては、ベンダー(Chunghwa Telecom)に連絡してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-12641は、Chunghwa TelecomのTenderDocTransferにおいて発見されたクロスサイトスクリプティング(XSS)脆弱性で、攻撃者が悪意のあるJavaScriptコードを実行できる可能性があります。
はい、バージョン0.41.151から0.41.156を使用している場合、影響を受けます。攻撃者はユーザーのブラウザ上で任意のJavaScriptコードを実行し、機密情報を盗む可能性があります。
TenderDocTransferをバージョン0.41.157にアップデートすることを強く推奨します。アップデートができない場合は、入力値の検証とエスケープを厳格に行うなどの緩和策を講じてください。
現時点では、公開されているPoCは確認されていませんが、XSS脆弱性は一般的に悪用される可能性が高いため、迅速な対応が必要です。
Chunghwa Telecomの公式アドバイザリについては、関連するセキュリティ情報を確認してください。