JPCERT コーディネーションセンター

ProselfのXML外部実体参照(XXE)に関する脆弱性を悪用する攻撃の注意喚起

各位

JPCERT-AT-2023-0022
JPCERT/CC
2023-10-10(公開)
2023-10-18(更新)
2023-10-26(更新)

JPCERT/CC Alert 2023-10-10

ProselfのXML外部実体参照(XXE)に関する脆弱性を悪用する攻撃の注意喚起

https://www.jpcert.or.jp/at/2023/at230022.html


I. 概要2023年10月10日、株式会社ノースグリッドはオンラインストレージ構築パッケージ製品「Proself」について、XML外部実体参照(XXE)に関する脆弱性があることを公開しました。

株式会社ノースグリッド
[至急]Proselfのゼロデイ脆弱性(CVE-2023-45727)による攻撃発生について(更新)
https://www.proself.jp/information/153/

ノースグリッド社によると、本脆弱性の悪用を含む一連の攻撃が確認されています。攻撃を受けた場合、システム内の任意のファイルを外部へ送信されるとのことです。同社の情報には、攻撃の痕跡を確認する手順、アップデート版をリリースするまでの暫定対応方法が掲載されています。当該製品のユーザーをはじめ、運用保守を担当する事業者や、同製品を組み込んでサービスを提供する事業者は、同社が提供する注意喚起情報など最新の情報、および後段に記載のインディケータ情報を確認の上、推奨される対応の速やかな実施をご検討ください。

** 更新: 2023年10月26日追記 ****************
2023年10月24日にGateway Edition Ver1.66、およびMail Sanitize EditionVer1.09それぞれのアップデート版を同社はリリースしています。
**************************************************

** 更新: 2023年10月18日追記 ****************
2023年10月17日にEnterprise EditionとStandard Editionについて、同社はアップデート版Ver5.63をリリースしています。
**************************************************

II. 対象Proselfのすべてのエディションおよびバージョンが本脆弱性の対象です。


III. 対策
** 更新: 2023年10月26日追記 ****************
2023年10月24日にGateway Edition Ver1.66、およびMail Sanitize EditionVer1.09それぞれのアップデート版を同社はリリースしています。後段 VI.参考情報よりアップデート版を適用してください。
**************************************************

** 更新: 2023年10月18日追記 ****************
2023年10月17日にEnterprise EditionとStandard Editionについて、同社はアップデート版Ver5.63をリリースしています。下記は暫定対応に関する記載のため、Enterprise、Standard各エディションをご利用の場合は、「VI.参考情報」を参考にアップデート版を適用してください。
**************************************************

2023年10月10日時点において、暫定対応に関する情報が同社Webサイトに示されており、アップデート版のリリースは準備を進めているとのことです。

暫定対応について
https://www.proself.jp/information/153/#SECTION-2

暫定対応用ファイルのダウンロード
https://support.proself.jp/public/tAIqAwIAvqA2rlEAT4ffrY7laqegWFKh-foM

(ダウンロード方法)
ノースグリッド社の指示に従い、ダウンロードと適用を行ってください。暫定対応用ファイルのダウンロードには、ワンタイムパスワードの発行と認証が必要とのことです。

(サポート終了製品に関するご注意)
サポートが終了した次のバージョンの製品については、脆弱性対応を行ったバージョンのリリースは行われないとのことです。

- Proself Enterprise Edition Ver.4以下
- Proself Standard Edition Ver.4以下


IV. 攻撃の痕跡調査本脆弱性を悪用した攻撃を受けたかどうかを確認する方法として、Proselfインストールフォルダー/logsの配下のログファイルを調査する方法が紹介されています。詳細は次の情報をご確認いただき、調査に関する不明点や、疑わしいログが確認された場合は、問い合わせフォームよりノースグリッド社へご連絡ください。

攻撃を受けたかどうかの確認
https://www.proself.jp/information/153/#SECTION-1

問い合わせフォーム
https://www.proself.jp/query/customer/customer.go?mode=query&AD=init


V. 攻撃に関する情報JPCERT/CCがこれまでに確認している、同脆弱性を悪用する攻撃に関する情報は下記のとおりです。ご参照のうえ、インディケータ情報に基づいて侵害有無の調査実施を推奨します。なお、インディケータ情報の一部は[.]に置き換えています。記載されたIPアドレスに誤って接続することがないようご注意ください。

攻撃時期:2023年8月以降インディケータ情報:不正アクセス元のIPアドレス

- 167[.]179[.]66[.]89
- 202[.]182[.]127[.]214
- 45[.]32[.]20[.]97


VI. 参考情報
株式会社ノースグリッド
Proself Enterprise Edition Ver5.63 リリースノート
https://www.proself.jp/txt/ReleaseNotes5E.txt

株式会社ノースグリッド
Proself Standard Edition Ver5.63 リリースノート
https://www.proself.jp/txt/ReleaseNotes5.txt

株式会社ノースグリッド
Proself Gateway Edition Ver1.66 リリースノート
https://www.proself.jp/txt/ReleaseNotes5GW.txt

株式会社ノースグリッド
アップデート
https://www.proself.jp/download/list/#update

** 更新: 2023年10月26日追記 ****************
Japan Vulnerability Notes JVN#95981460
Proself における XML 外部実体参照 (XXE) に関する脆弱性
https://jvn.jp/jp/JVN95981460/
**************************************************


今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。

________
改訂履歴
2023-10-10 公開
2023-10-18 「I. 概要」および「III. 対策」を更新、「VI. 参考情報」を追記
2023-10-26 「I. 概要」、「III. 対策」および「VI. 参考情報」を更新

==============================
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp
Topへ
最新情報(RSSメーリングリストTwitter