プリザンターにおける複数の脆弱性について
■概要
弊社製品「プリザンター」においてSAML認証の脆弱性、クロスサイトスクリプティング、オープンリダイレクトの脆弱性及びテンポラリデータのアクセス制御不備の脆弱性が存在することが判明しました。この脆弱性を悪用された場合、悪意ある第三者の攻撃により、外部の不正なサイトへの誘導やプリザンターに登録しているデータの情報漏洩や改ざんの危険性があります。この問題の影響を受けるプリザンターのバージョンを以下に示しますので、対策方法に記載する対応を実施してください。
■該当バージョンの確認方法
影響を受けるバージョンは以下の通りです。1. SAML認証の脆弱性
・1.3.46.1以前の全てのバージョンでSAML認証を使用している場合
※Community Edition、Enterprise Editionどちらも該当します。
※1.2版、1.1版、0.51版、0.50版、0.49版以前も該当します。
2. クロスサイトスクリプティング、オープンリダイレクトの脆弱性及びテンポラリデータのアクセス制御不備の脆弱性
・1.3.47.0以前の全てのバージョン
※Community Edition、EnterpriseEditionどちらも該当します。
※1.2版、1.1版、0.51版、0.50版、0.49版以前も該当します。
・バージョンの確認方法は以下のユーザマニュアルを参照願います。
「FAQ:プリザンターのバージョンを確認したい」
https://pleasanter.org/manual/faq-version
■脆弱性の説明および脆弱性がもたらす脅威
SAML認証の脆弱性
Sustainsys.Saml2 ライブラリは、ASP.NET Webサイトに SAML2P サポートを追加し、Webサイトが SAML2 サービス プロバイダーとして機能できるようにします。脆弱性のあるバージョンでは、応答が処理されるときにアイデンティティプロバイダー(ID プロバイダー)の発行者が十分に検証されていません。悪意のあるIDプロバイダが偽のSaml2応答を作成できることにより、悪意のあるユーザに正規ユーザのなりすましを許してしまう可能性があります。
詳細はライブラリのIssueを参照してください。
・Sustainsys/Saml2#712
・Sustainsys/Saml2#713
クロスサイトスクリプティング
ログインした一般ユーザが、内容、説明項目、コメント等に画像を張り付ける際のリクエストを不正に改ざんすることで、外部サイトへの誘導やスクリプトの不正実行ができる脆弱性が存在します。プリザンターにログインできない匿名ユーザは本脆弱性を用いた攻撃はできません。攻撃者が設置したスクリプトにより、悪意のある外部サイトへの誘導や、プリザンターの管理者が攻撃者がスクリプトを設置したページを開いた場合にプリザンターの管理操作を意図せず実行させられる可能性があります。
オープンリダイレクトの脆弱性
不正なログインURLに一般ユーザがログインを行った際に任意のサイトに誘導されてしまう脆弱性が存在します。悪意のある第三者が用意したログインURLにログインすることにより、悪意のある外部サイトへ誘導される可能性があります。
テンポラリデータのアクセス制御不備の脆弱性
一般ユーザがアップロードした任意のファイル用テンポラリデータ向けにランダムに生成されるURLを、ログインしている別のユーザが知り得た場合にテンポラリデータが閲覧できてしまう脆弱性が存在します。ユーザーがアップロードしたファイルが、ログイン済みの攻撃者に漏洩する可能性があります。
■対策方法
1. SAML認証の脆弱性・バージョン1.3.X、1.2.X、1.1.X、0.51.X、0.50.X、0.49.X以前をご利用のお客様
1.3.47.0 以降(2023年9月22日リリース)にバージョンアップをしてください。
※バージョンアップをせずに対策するための個別パッチの提供はございません。
2. クロスサイトスクリプティング、オープンリダイレクトの脆弱性及びテンポラリデータのアクセス制御不備の脆弱性
・バージョン1.3.X、1.2.X、1.1.X、0.51.X、0.50.X、0.49.X以前をご利用のお客様
1.3.48.0 以降(2023年10月16日リリース)にバージョンアップをしてください。
※バージョンアップをせずに対策するための個別パッチの提供はございません。
・専用環境ご利用のお客様
別途スケジュール調整の上速やかにバージョンアップいたします。(再起動が必要です)
■連絡先
本件につきまして、ご不明な点がございましたら以下よりお問い合わせ下さい。お問い合わせフォーム https://pleasanter.org/contact/