#author("2022-08-23T12:00:14+09:00","default:webadmin","webadmin")
#author("2022-08-24T03:34:30+09:00","default:webadmin","webadmin")
&color(red){2022/08/23特記: PukiWiki 1.5.3以前のバージョンには複数の脆弱性が見つかっています。管理者の方は早急に [[PukiWiki 1.5.4>PukiWiki/Download/1.5.4]] へバージョンアップをお願いします。};

------------------
#contents
------------------

** CVE-2022-36350: XSS vulnerability in PukiWiki 1.3.1 - 1.5.3 [#cve-2022-36350]

- 公開日: 2022-08-23
- 影響するバージョン: PukiWiki 1.3.1 - 1.5.3
- CVE-2022-36350

*** Problem Description (概要) [#aa340848]

PukiWikiの特定バージョンにXSS(クロスサイトスクリプティング)脆弱性が含まれることがわかりました。
2002年リリースのPukiWiki 1.3.1以降、1.5.3までのバージョンが対象です。
このバージョンをお使いの方はPukiWiki 1.5.4 へのバージョンアップまたは一時的な「回避策」の適用をお願いします。

[[JPCERT/CC>https://www.jpcert.or.jp/]] のJVNアドバイザリ:

- https://jvn.jp/jp/JVN43979089/ PukiWiki におけるクロスサイトスクリプティングの脆弱性 (JVN#43979089)
-- CVE-2022-36350 ウェブブラウザ上で、任意のスクリプトを実行される

JVNDB 脆弱性対策情報データベース:

- JVNDB-2022-000063 PukiWiki におけるクロスサイトスクリプティングの脆弱性
-- https://jvndb.jvn.jp/ja/contents/2022/JVNDB-2022-000063.html

*** Workaround (回避策) [#oa228686]

- default.ini.php を以下のものに置き換える (適用可能なPukiWikiバージョン: 1.4.7 - 1.5.3)
-- PukiWiki 1.5.2, 1.5.3 の場合: [[(Download)>https://ja.osdn.net/projects/pukiwiki/downloads/77085/default.ini.php.1.5.2-1.5.3.cve-2022-36350.zip/]] (UTF-8 / EUC-JP共通)
-- PukiWiki 1.4.7, 1.5.0, 1.5.1 の場合: [[(Download)>https://ja.osdn.net/projects/pukiwiki/downloads/77085/default.ini.php.1.4.7-1.5.1.cve-2022-36350.zip/]] (UTF-8 / EUC-JP共通)

このファイルは脆弱性回避のための暫定的なものです。 PukiWiki 1.5.4 へのバージョンアップ後はパッケージに含まれているファイルをご利用ください。

*** History (履歴) [#v9d11478]

- 2022-08-23 公開


** CVE-2022-34486: Remote Code Execution vulnerability in PukiWiki 1.4.5 - 1.5.3 [#cve-2022-34486]

- 公開日: 2022-08-23
- 影響するバージョン: PukiWiki 1.4.5 - 1.5.3
- CVE-2022-34486

*** Problem Description (概要) [#g02d4d97]

PukiWikiの特定バージョンにリモートコード実行の脆弱性が含まれることがわかりました。
PukiWiki 1.5.4 へのバージョンアップまたは一時的な「回避策」の適用をお願いします。

[[JPCERT/CC>https://www.jpcert.or.jp/]] のJVNアドバイザリ:

- https://jvn.jp/vu/JVNVU96002401/ PukiWikiにおける複数の脆弱性 (JVNVU#96002401)
-- CVE-2022-34486 管理者によって、悪意のあるスクリプトを実行される

*** Workaround (回避策) [#g0fdaad0]

- plugin/dump.inc.php を削除する (適用可能なPukiWikiバージョン: 1.4.5 - 1.5.3)

*** History (履歴) [#mb76d08e]

- 2022-08-23 公開


** CVE-2022-27637: XSS vulnerability in PukiWiki 1.5.1 - 1.5.3 [#cve-2022-27637] 

- 公開日: 2022-08-23
- 影響するバージョン: PukiWiki 1.5.1 - 1.5.3
- CVE-2022-27637

*** Problem Description (概要) [#dc4de7ec]

PukiWikiの特定バージョンにXSS(クロスサイトスクリプティング)脆弱性が含まれることがわかりました。
このバージョンをお使いの方はPukiWiki 1.5.4 へのバージョンアップまたは一時的な「回避策」の適用をお願いします。


[[JPCERT/CC>https://www.jpcert.or.jp/]] のJVNアドバイザリ:

- https://jvn.jp/vu/JVNVU96002401/ PukiWikiにおける複数の脆弱性 (JVNVU#96002401)
-- CVE-2022-27637 ウェブブラウザ上で、任意のスクリプトを実行される


*** Workaround (回避策) [#zcefc7a0]

- pukiwiki.ini.php の先頭にある 定数 PKWK_READONLY の値を 1 にする
-- ※この方法には副作用があります: PukiWiki全体がリードオンリーモードになるため、閲覧以外の多くの行為が同時に禁止されます。最も素早く実施する事が可能ですから、バージョンアップを行う前の準備段階に利用する事もできます。この機能の詳細は[[dev:BugTrack/744]]にあります

*** History (履歴) [#h1e3a89e]

- 2022-08-23 公開

** Default setting of file-attaching function allows XSS (- 1.4.5_1) [#qf91cd08]

- Category: default setting, plugin
- Module: attach.inc.php
- Announced: 2004-05-19(first)
- Affects: PukiWiki 1.3.x, 1.4.x
- Corrected: Continuing

*** Problem Description (概要) [#k6f48915]

PukiWikiのattachプラグイン(ファイル添付機能)を利用したXSS(クロスサイトスクリプティング)が可能であることが解りました。XSSを通じて:
- 第三者がアップロードした任意のスクリプトを(添付したそのWikiサイトの権限で、閲覧者のPCにおいて)実行する可能性があります。また、それによって:
-- 同じサーバー(ドメイン)でCookieを使用しているサービスがある場合に、Cookieを盗まれる可能性があります。
-- Wikiサイトをフィッシング詐欺等に利用される可能性があります。

PukiWikiはデフォルトで第三者にファイルのアップロードを許可しています。第三者にファイルのアップロードを許可していない設定あるいは構成にしているサイトはこの問題の影響をを受けません。

第三者に「ファイルをアップデートする機能」へのアクセスを許可している場合、以下の「回避策」に従い、「第三者に対する」アップロード機能の利用を禁止するか、添付ファイル機能を無効にして下さい。

※この情報提供は、[[JPCERT>http://www.jpcert.or.jp/]]の公開日決定に伴い、限定的に行われるものです。

- JVN#465742E4: Wiki クローンにおけるクロスサイトスクリプティングの脆弱性 
-- https://jvn.jp/jp/JVN465742E4/
- JVNDB-2005-000771 - JVN iPedia - 脆弱性対策情報データベース
-- https://jvndb.jvn.jp/ja/contents/2005/JVNDB-2005-000771.html

// Dead link
// - IPA:脆弱性関連情報の調査結果: JVN#465742E4
// -- http://www.ipa.go.jp/security/vuln/documents/2005/JVN_465742E4_Wiki.html



*** Workaround (回避策) [#qc33ad6f]

予防措置: 「第三者によるファイル添付」を禁止する (下記のいずれか、ないし複数を実施する)
- (1) 1.4.5_rc1 以降のみ: pukiwiki.ini.php の先頭にある 定数 PKWK_READONLY の値を 1 にする
-- ※この方法には副作用があります: PukiWiki全体がリードオンリーモードになるため、閲覧以外の多くの行為が同時に禁止されます。最も素早く実施/復旧する事が可能ですから、下記にある他の対応を行う前の準備段階に利用する事もできます。この機能の詳細は[[dev:BugTrack/744]]にあります
- (2) attachプラグイン(plugin/attach.inc.php)の先頭にある設定を変更し、管理者だけが添付ファイルをアップロードできるようにする
-- 1.4.5_alpha以降: 定数 PLUGIN_ATTACH_UPLOAD_ADMIN_ONLY の値を TRUE にする
-- それ以前: 定数 %%ATTACH_DELETE_ADMIN_ONLY%% &color(red){''ATTACH_UPLOAD_ADMIN_ONLY''}; の値を TRUE にする
- (3) attachディレクトリへの書き込み権限を取り除く (chmod a-w attach)
- (4) attachプラグイン(plugin/attach.inc.php)を削除する

対応後、本当ににアップロードの動作が禁止されているかどうかを確認して下さい。

*** Other (その他) [#ydc1b8ac]
- 本件は複数のWiki実装にわたる問題であり、より多くのWiki実装に対する検証と、構築済みの公開サイトについては最低限の一次対応(※アップロードに対する制限)がより多く実施される事が求められています。そのため、より具体的な情報は、ある程度時間を置いた後に別途公開します。
- 今までの機能性を安全に提供する方法について、全ての環境およびWebブラウザに有効な解決策は存在しない可能性があります。


*** History (履歴) [#ic4de36b]
- v1.2: 2005-05-20 訂正: PukiWiki 1.3.x を対象として明記。'Solution' の 項目名を 'Others' に修正、注意書きを追加。第三者の「添付」という表現を「アップロード」と明記。
- v1.1: 2005-05-19 訂正: ATTACH_DELETE_ADMIN_ONLY は ATTACH_UPLOAD_ADMIN_ONLY の誤り。JVNの公開を受けてリンクを追加
- v1.0: 2005-05-19 初版

------------------
** XSS vulnerability in plugin/ls2.inc.php (-1.3.7, -1.4.3) [#z0a8b322]

- Category: plugin
- Module: ls2.inc.php
- Announced: 2004-12-05 (for 1.3.x), 2004-08-12 (for 1.4.x)
- Affects: PukiWiki 1.3.3 - 1.3.7, 1.4pre2 - 1.4.3 
- Corrected: plugin/ls2.inc.php (r1.1.2.5 for 1.3.x, r1.20 for 1.4.x)

*** Problem Description (概要) [#d4332aa8]

PukiWiki に含まれている ls2 プラグインにXSS脆弱性が含まれていました。
1.4.x については既報および修正済みでしたが、
1.3.xに対する同様の脆弱性が未修正であったためこのたび修正しました。

PukiWiki 1.3.x を運用されている方、またPukiWiki 1.4.3 以前を運用しておりこの脆弱性に対処していない方は速やかにls2プラグインをアップデートして下さい。


*** Workaround (回避策) [#n07b6e6b]
- plugin/ls2.inc.php を削除する

*** Solution (解決策) [#m521ac44]

plugin/ls2.inc.php を修正済みのリビジョンに置き換える
- 1.4.x: [[plugin/ls2.inc.php(r1.20):http://cvs.sourceforge.jp/cgi-bin/viewcvs.cgi/pukiwiki/pukiwiki/plugin/ls2.inc.php?rev=1.20&content-type=text/plain]]
- 1.3.x: [[plugin/ls2.inc.php(r1.1.25):http://cvs.sourceforge.jp/cgi-bin/viewcvs.cgi/pukiwiki/pukiwiki/plugin/ls2.inc.php?rev=1.1.2.5&content-type=text/plain]]


------------------
** XSS vulnerability in plugin/color.inc.php (-1.4.4) [#lad29fae]

- Category: plugin
- Module: color.inc.php
- Announced: 2004-11-21 
- Affects: PukiWiki 1.4rc3 - 1.4.4
- Corrected: plugin/color.inc.php (r1.13)

*** Problem Description (概要) [#w953b920]
PukiWiki 1.4.x に含まれている color プラグイン (r1.5-1.9まで) に
XSS脆弱性が含まれていることがわかりました。PukiWiki 1.4.x を
運用されている方は速やかにcolorプラグインをアップデートして下さい。

プラグインマニュアル(1.4.4以降に同梱)に記載されている利用方法
であればこの脆弱性にひっかかることはありませんが、対処しなかった
場合、脆弱性を悪用される可能性があります。


*** Workaround (回避策) [#n07b6e6b]
- plugin/color.inc.php を削除する


*** Solution (解決策) [#m521ac44]
- plugin/color.inc.php を検証済みのリビジョン 1.13 に置き換える
-- [[plugin/color.inc.php(r1.13):http://cvs.sourceforge.jp/cgi-bin/viewcvs.cgi/pukiwiki/pukiwiki/plugin/color.inc.php?rev=1.13&content-type=text/plain]]
-- ※PukiWiki 1.4にて動作確認済み

------------------

トップ   編集 差分 履歴 添付 複製 名前変更 リロード   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS
Site admin: PukiWiki Development Team

PukiWiki 1.5.4+ © 2001-2022 PukiWiki Development Team. Powered by PHP 5.6.40-0+deb8u12. HTML convert time: 0.065 sec.

OSDN