Skip to main content

 

2018-07-04 - セキュリティの問題 - Dormouse

 

OutSystems

2018-07-04 - セキュリティの問題 - Dormouse

概要

OutSystemsは、OutSystemsプラットフォームのコンポーネント間の通信時に使用される認証メカニズムにおいて、ある環境への制限付きアクセス権を持つユーザーがその環境や同じLifeTimeで管理されている他の環境に対する権限を昇格させることができるという、セキュリティ上の脆弱性を特定しました。

そして、クラウドデプロイ、オンプレミスデプロイ、およびすべてのサポート対象のスタックについて、この脆弱性の影響を評価しました。この記事の情報により、システムがさらされるリスクのレベルと、脅威を解決するために必要な対応を確認することができます。

影響を受けるテクノロジースタック

この脆弱性は、OutSystemsプラットフォームバージョン9の場合は9.1.614.0以前のバージョン、およびOutSystemsプラットフォームバージョン10の場合は10.0.816.0以前のバージョンのすべてのサポート対象のプラットフォームのスタックに影響を及ぼします。

オンプレミス環境の修正方法

OutSystemsは、すべてのサポート対象のプラットフォーム向けの新しいバージョンを公開しました。

この修正は、9.1.614.0および10.0.816.0以降のバージョンで利用できます。プラットフォームインスタンスをまだ更新していないすべてのユーザーは、更新することを強く推奨します。

OutSystems Cloud

OutSystems Cloudユーザーは、サポートケースを開き、この脆弱性が修正されたバージョンにOutSystemsプラットフォームをアップグレードするようにリクエストできます。

この脆弱性の詳細

この脆弱性のベースとなるのは、「Pass the Hash」攻撃です。以前、一部の内部Webサービスでは認証としてハッシュを使用することができました。このため、開発者は任意のユーザーのパスワードのハッシュをデータベースから取得し、それを使用してこれらのWebサービスに対する認証を行うことが可能でした。これらのWebサービスでは、そのユーザーでService Centerにログインする方法など、プラットフォームで高い権限の操作を行うことができます。

 

この脆弱性を悪用できるユーザー

いずれかの環境の開発者アクセス権を持つすべてのユーザー。

この脆弱性を悪用できる場所

開発者は、一度ハッシュを取得すると、Service Centerにアクセスできるあらゆる場所から利用することができます。

 



;

この脆弱性は、OutSystemsの最も重要な専門家であるCarlos Alfaro氏により報告されました。