2024.10.10
将来は卵1パックの価格が2倍に? 多くの日本人が知らない世界の新潮流、「動物福祉」とは
Apache Tapestryの注意すべき特殊な仕様(全1記事)
リンクをコピー
記事をブックマーク
諌山貴由氏:始めたいと思います。最初に自己紹介です。私は、諌山貴由といいます。三井物産セキュアディレクションに所属しています。2008年ぐらいからセキュリティに関わる仕事を行っていまして、趣味は旅行です。
私はふだんWebアプリケーション診断を行っています。今回はその中で見つかった特殊な事例を紹介したいと思います。MBSD(三井物産セキュアディレクション)では定期的にライトニングトークを開催していて、日々の業務などで得た知見をチーム内に共有するという取り組みを行っています。今回の内容は、その一部となっています。
この内容は、以前MBSDのセキュリティ勉強会で実施した内容と同一になっています。注意点として、今回の内容には不正アクセス禁止法などに抵触する可能性のあるものが含まれていますが、犯罪行為を助長するものではないという点をご理解ください。
また、資料に一部、攻撃コードなどが含まれていますが、自分の管理下にないサーバーで実施すると、逮捕されることも考えられますのでご注意ください。
今回の内容は、実際の案件を基に作成していまして、案件の特定を避けるためにリクエストやレスポンスを書き換えています。この関係で矛盾した状態になっている可能性がありますが、あらかじめご了承ください。
一般的にWebアプリケーション脆弱性診断ですが、基本的にURLエンコードのように、アプリケーションが解釈できる形式で送信する必要があります。
そのほかにも、エンコードとしてJSONやXMLなどがあると思いますが、これに沿わないような形式で送った場合、脆弱性を検出できない可能性があります。
きっかけは、このサイトにて変わったURLがありました。「$N」という、ちょっと変わったパスが含まれていました。「これ、何だろうな?」と気になっていました。
(スライドを示して)このサイト、ログインの前に「redirect」というパラメーターがあったので、その値でオープンリダイレクトがいけないかと思ってURLを書き換えてアクセスしてログインを行うと、リダイレクトされました。
このログインするタイミングで、特殊なエンコードがされていて、その値が「$002f」。「2f」はスラッシュ(/)の値と等価の値なのですが、そのスラッシュ(/)が「$002f」という値に変換されていました。「これ、何だろうな?」と気になりました。
普通に、URLエンコードだとダメなのか? という疑問があって、まずは「%2f」に変換してリクエストを送ったのですが、これだとオープンリダイレクトが成功しない状態でした。
要は、「$hhhh」というHEXでエンコードした形式にしないと見つけられない脆弱性があると推測ができました。ただし、まだログインだけの問題の可能性があるので、さらに調査してみました。
システム全体の問題であれば、パスやそれ以外のパラメーターのところで、この$の形式を解釈するだろうということで、探してみたところ、パスのところで「mbsd」という値を送っていました。その「d」の値をHEXにして「$0064」にして送ったところ、同じ挙動を示しました。これによって、システム全体の問題だろうなという推測が立ちました。
このサイトですが、レスポンスから「Apache Tapestry」ということがわかっていました。ただこれが、フレームワークの仕様なのかどうかまでは確信を持てていなかったです。
また、このサイトは、デバッグ機能が有効になっていて、とあるURLにアクセスすることでスタックトレースが取れる状態になっていました。
パラメーターにフレームワークが解釈できない値を指定した後、スタックトレースを見てみました。そうすると「org.apache.tapestry5」のパッケージ名が出力されていたので、Apache Tapestryの問題だろうなと考えました。
アプリケーション全体の仕様がある程度わかったので、パラメーターに片っ端から記号や不正な値を入れていきました。すると、シングルクォート($0027)を入れたところでスタックトレースに「PostgreSQL」のExceptionが出て、これ、SQLインジェクションの脆弱性が疑われるということでめちゃめちゃ怪しい状態でした。
念のため関数なども動くかを確認したところ、動くことが確認できて、データベース内の情報も取れるだろうなというのが推測されました。
普通だとブラインドSQLインジェクションでデータを抜くことができるかと思いますが、今回の場合、スタックトレースが出ているので、castを利用したバージョン取得方法を利用できるので、そちらを利用して、バージョン取得に至りました。
この特殊なエンコードですが、ソースコードから調査してみました。調査を行ってみたところ、(スライドを示して)ここに記載の大文字、数字、あと一部の記号以外はUnicodeのエンコードがされていることがわかりました。
それ以外にも特殊な値がありました。(スライドを示して)HEX($hhhh)はUnicodeでエンコードですね。その下が、「$N」で、これはJavaのnull文字を表しています。そのほかに「$B」でブランク(空文字)ですね。「$$」で「$」のエスケープです。
話の最初に「$N」というのがあったと思いますが、その「$N」がnullだったということが、ここで判明しました。
特殊なURLエンコードですが、これは特殊な仕様なので、社内のツールだとSQLインジェクションの検出ができませんでした。これは当然ほかのツールでも同様だと考えられます。これによって脆弱性を見過ごす可能性がありますよね、という話になります。
当然SQLインジェクション以外のディレクトリトラバーサルとか、クロスサイトスクリプティング、先ほどあったオープンリダイレクトの脆弱性についても可能性があり、基本として、Apache Tapestryのフレームワークであるかを意識しましょうということになります。
Apache Tapestryは、レスポンスにバージョンが含まれていなくても判別がある程度可能です。具体的には、Apache Tapestryは「t:formdata」というちょっと特殊なパラメーターを含んでいます。
この値はなんなのかというと、中にJavaのシリアライズのデータが含まれていて、このパラメーターが含まれていると、Apache Tapestryと判断してよいと思います。
私が報告した脆弱性ではありませんが、過去にMBSDが、このパラメーターでデシリアライズの脆弱性を報告しています。現在はHMACによる改ざんチェックが入っているので、これは対策されているとみなしていいかと思います。
「Burp suite」が、日本語のエンコーディングを解釈しないのを、みなさんよくご存じだと思いますが、私はそれを解決するため「YaguraExtender」というツールを作成しています。今回、先ほどの特殊なエンコードに対応しました。
特殊なエンコード以外にも変換する時の文字コードを指定して、URLエンコードやBase64などのエンコードを行ってくれるという機能を作っています。こういうちょっと便利なものを実装しています。
最後に、まとめです。「気になるものはフレームワークまで調査を広げてみよう」ということ、「Tapestryに限らず、特殊なエンコーディングだと感じた時は注意しよう」ということです。以上で終わりです。
(会場拍手)
関連タグ:
2024.11.13
週3日働いて年収2,000万稼ぐ元印刷屋のおじさん 好きなことだけして楽に稼ぐ3つのパターン
2024.11.11
自分の「本質的な才能」が見つかる一番簡単な質問 他者から「すごい」と思われても意外と気づかないのが才能
2024.11.13
“退職者が出た時の会社の対応”を従業員は見ている 離職防止策の前に見つめ直したい、部下との向き合い方
2024.11.12
自分の人生にプラスに働く「イライラ」は才能 自分の強みや才能につながる“良いイライラ”を見分けるポイント
2023.03.21
民間宇宙開発で高まる「飛行機とロケットの衝突」の危機...どうやって回避する?
2024.11.11
気づいたら借金、倒産して身ぐるみを剥がされる経営者 起業に「立派な動機」を求められる恐ろしさ
2024.11.11
「退職代行」を使われた管理職の本音と葛藤 メディアで話題、利用者が右肩上がり…企業が置かれている現状とは
2024.11.18
20名の会社でGoogleの採用を真似するのはもったいない 人手不足の時代における「脱能力主義」のヒント
2024.11.12
先週まで元気だったのに、突然辞める「びっくり退職」 退職代行サービスの影響も?上司と部下の“すれ違い”が起きる原因
2024.11.14
よってたかってハイリスクのビジネスモデルに仕立て上げるステークホルダー 「社会的理由」が求められる時代の起業戦略