FortiGuard Labs、Infoblox NetMRIに存在する複数のクロスサイトスクリプティングの脆弱性を公開

概要

Infobloxは、アプライアンスベースのソリューションを通じてネットワーク自動化とDNS(Domain Name System)のセキュリティを提供するネットワークコントローラのベンダー企業です。同社製品によって、動的なネットワークとデータセンターのインフラストラクチャが実現し、保護されます。Infobloxの製品ファミリは、コアネットワークサービス、インフラストラクチャセキュリティ、クラウドネットワークの自動化とネットワークの変更、そして構成管理の4つの製品で構成されています。

Infoblox NetMRIは、複数ベンダーのルーター、スイッチ、そして他のレイヤー2/3のネットワークデバイスに対して、ネットワークの自動検出、スイッチポートの管理、ネットワーク変更の自動化、およびセキュリティポリシーと構成の継続的なコンプライアンス管理の機能を提供するソリューションです。

今回FortiGuard Labsは、Infoblox NetMRIにクロスサイトスクリプティング(XSS)の脆弱性が2つ存在することを確認しました。当該の脆弱性の原因は、"configuration_management"および"netmri_help.tdf"に送信されるHTTPリクエストのユーザー入力データが十分にサニタイズされないことにあり、リモートの攻撃者に脆弱性の悪用とXSS攻撃の実行を許しています。これらの脆弱性の悪用が成功した場合、影響を受けるInfoblox NetMRIのセキュリティコンテキストで、任意のHTMLやスクリプトコードを標的のユーザーのブラウザに挿入・実行することが可能になります。脆弱性を悪用するには認証が必要ではあるものの、ネットワークにおけるNetMRIの役割を考えれば、この脆弱性は極めて重大な問題です。

分析結果

第1の脆弱性は、パラメータ"navigate_to"に対するユーザー入力データのサニタイズが不十分であることが原因です。FortiGate Labsは、"navigate_to"パラメータの値を参照する本来のコード行を終了して、コード行の残りの部分をコメントアウトする"navigate_to"パラメータの入力値を作成できることを確認しました。この結果、挿入されたコードが有効なコード行となり、Webブラウザによって自動的に実行されます。

第2の脆弱性は、パラメータ"helpId"に対するユーザー入力データのサニタイズが不十分であることが原因です。この脆弱性も、細工されたパラメータが本来のコード行を終了させることを許してしまいます。これにより、挿入されたコードが有効なコード行となり、Webブラウザによって自動的に実行されます。

緩和策

バージョン7.02より前のInfoBlox NetMRIを使用しているユーザーは、最新バージョンのNetMRIにアップグレードしてください。

フォーティネットのIPSを導入済みのネットワークおよびユーザーは、IPSシグネチャInfoblox.NetMRI.help.XSSとInfoblox.NetMRI.Configuration.Management.XSSによって、これらの脆弱性から自動的に保護されています。

これらの脆弱性を発見したフォーティネットのFortiGuard Labsに感謝の意を表します。

http://www.fortiguard.com/advisory/fortinet-discovers-infoblox-netmri-netmri-help-xss-vulnerability

http://www.fortiguard.com/advisory/fortinet-discovers-infoblox-netmri-configuration-management-xss-vulnerability