公開:

【CVE-2024-10754】PHPGurukul Online Shopping Portal 2.0にXSS脆弱性、管理画面での情報漏洩のリスクが浮上

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • PHPGurukul Online Shopping Portal 2.0でXSS脆弱性を発見
  • dymanic_table.phpファイルでクロスサイトスクリプティングが可能
  • リモートから攻撃可能で公開済みの脆弱性

PHPGurukul Online Shopping Portal 2.0のXSS脆弱性

2024年11月4日、PHPGurukul Online Shopping Portal 2.0のdymanic_table.phpファイルにクロスサイトスクリプティング脆弱性が存在することが公開された。この脆弱性は【CVE-2024-10754】として識別されており、VulDBによって問題のある脆弱性として評価されている。[1]

脆弱性はdymanic_table.phpファイルの処理に関連しており、scriptsパラメータの操作によってクロスサイトスクリプティング攻撃が可能となることが判明した。攻撃者はリモートからこの脆弱性を悪用することが可能であり、既に技術的な詳細が公開されている状況だ。

CVSSスコアは最新のバージョン4.0で5.3(MEDIUM)、バージョン3.1で3.5(LOW)と評価されており、攻撃には特権レベルが必要とされている。NVDの評価によると、攻撃元区分はネットワークであり、攻撃の複雑さは低いとされているが、利用者の関与が必要とされている。

PHPGurukul Online Shopping Portal 2.0の脆弱性詳細

項目 詳細
CVE番号 CVE-2024-10754
影響を受けるバージョン PHPGurukul Online Shopping Portal 2.0
脆弱性の種類 クロスサイトスクリプティング(CWE-79)
CVSSスコア v4.0 5.3(MEDIUM)
影響を受けるファイル /admin/assets/plugins/DataTables/media/unit_testing/templates/dymanic_table.php
攻撃の特徴 リモートから実行可能、特権レベルが必要

クロスサイトスクリプティングについて

クロスサイトスクリプティングとは、Webアプリケーションの脆弱性の一種で、攻撃者が悪意のあるスクリプトをWebページに挿入することを可能にする深刻な脆弱性のことを指す。主な特徴として、以下のような点が挙げられる。

  • ユーザーの入力値が適切にサニタイズされずにWebページに出力される
  • 攻撃者が任意のJavaScriptコードを実行可能
  • セッションハイジャックやフィッシング攻撃に悪用される可能性がある

PHPGurukul Online Shopping Portal 2.0で発見された脆弱性は、dymanic_table.phpファイル内でユーザー入力値の検証が不十分であることに起因している。攻撃者はscriptsパラメータを操作することで、Webページ上で任意のスクリプトを実行することが可能となり、ユーザーのセッション情報や個人情報が漏洩するリスクが存在する。

PHPGurukul Online Shopping Portal 2.0の脆弱性に関する考察

PHPGurukul Online Shopping Portal 2.0の脆弱性は、ECサイトのセキュリティ対策における基本的な問題点を浮き彫りにしている。特に管理画面で使用されるファイルに脆弱性が存在することは、攻撃者による権限昇格や情報漏洩のリスクを著しく高める結果となっているのだ。

今後の対策として、入力値のサニタイズ処理の強化やコンテンツセキュリティポリシーの適切な設定が不可欠となる。特にECサイトでは顧客の個人情報や決済情報を扱うため、定期的なセキュリティ監査や脆弱性診断の実施が重要になってくるだろう。

また、オープンソースのECプラットフォームを利用する際は、コミュニティによるセキュリティレビューや脆弱性情報の共有が重要となる。PHPGurukul Online Shopping Portalの開発者には、セキュリティアップデートの迅速な提供と、セキュアコーディングガイドラインの整備が望まれる。

参考サイト

  1. ^ CVE. 「CVE Record | CVE」. https://www.cve.org/CVERecord?id=CVE-2024-10754, (参照 24-11-07).

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。