脆弱性について
以下1件の脆弱性が確認されています。現在、こちらの脆弱性を悪用した事例は確認されておりません。
攻撃者が当該脆弱性を利用するには、IWSVA/IWSSサーバのホスト名/IPアドレスの情報を入手し、IWSS/IWSVAサーバにアクセスできる必要があります。
外部から直接攻撃を受けるということではなく、内部に侵入された場合に当該脆弱性を利用されるリスクがございます。
脆弱性 | 影響のある製品 | バージョン |
CVSS 3.0
スコア | 深刻度 |
---|---|---|---|---|
CVE-2021-31521
| IWSVA IWSS Linux版 | 6.5 6.5 | 6.3 | 中 |
脆弱性の詳細
CVE-2021-31521
IWSVA/IWSSが用意する専用認証画面である"キャプティブポータル"に、反射型クロスサイトスクリプティングの脆弱性があります。
攻撃者は、本脆弱性を利用することで、キャプティブポータル画面を利用したクロスサイトスクリプティング攻撃が可能となります。
なお、キャプティブポータル機能を使用しているかは、管理画面の以下から確認できます。
・[管理] > [一般設定] > [ユーザの識別]で"基本"または"詳細"を選択し、かつ、項目[認証方法]で"キャプティブポータル"を選択。
以下いずれかのケースでは、キャプティブポータル機能は使用しておりません。
・管理画面の[管理] > [一般設定] > [ユーザの識別]で"基本"または"詳細"を選択し、かつ、項目[認証方法]で"標準認証"を選択。
・管理画面の[管理] > [一般設定] > [ユーザの識別]で"なし"を選択。
対処策について
リスク低減策
リスク低減策として、ネットワークファイアウォール機能等でIWSVA/IWSSサーバにアクセス可能なクライアントを制限するようお願いいたします。
また、キャプティブポータル機能をご利用のお客様におかれましては、標準認証(ブラウザが提供する認証ポップアップから認証情報を入力する方式)での運用が可能であれば、 キャプティブポータルの代わりに標準認証を使用するよう設定変更をご検討ください。標準認証は以下で設定いたします。
・[管理] > [一般設定] > [ユーザの識別]で"基本"または"詳細"を選択し、項目[認証方法]で"標準認証"を選択。
キャプティブポータル機能をご利用でない場合でも、キャプティブポータル画面自体はデフォルトで稼働いたします。更なるリスク低減のためにキャプティブポータル画面そのものを無効化される場合は、各IWSVA/IWSSサーバにて以下の実施をご検討ください。
1. 対象サーバのLinuxコンソールにrootユーザでログイン 2. 設定ファイル/var/iwss/intscan.iniの以下を変更 (対象行) captive_portal=yes captive_portal_port=1814 (変更後) captive_portal=no captive_portal_port= 3. HTTP検索サービスを再起動 # /etc/iscan/S99ISproxy stop # /etc/iscan/S99ISproxy start
恒久対策
本脆弱性を修正するCritical Patchのリリースを順次進めております。Critical Patchがリリースされましたら、なるべく速やかな適用をご検討ください。
Critical Patch 提供状況
製品名 | リリース日 | 備考 |
---|---|---|
InterScan Web Security Virtual Appliance 6.5 | 2021年6月8日リリース済み | Service Pack 2 Patch 4 Critical Patch 1780が対象のCritical Patchとなります。 こちらからダウンロード可能です。 |
InterScan Web Security Suite 6.5 Linux版 | 2021年7月1日リリーズ済み |
Patch 2 Critical Patch 1432が対象のCritical Patchとなります。 |