Skip to content

mimikero

Program / Security etc…

Menu
Menu

tenable解説 Lodash < 4.17.20 のプロトタイプ汚染

Posted on 2024年9月19日2024年9月22日 by mimi

概要

脆弱性名(Ja)Lodash < 4.17.20 のプロトタイプ汚染
脆弱性名(En)Lodash < 4.17.20 Prototype Pollution
ID113007
危険度Critical
ファミリーComponent Vulnerability

説明

Lodashは、JavaScriptでデータ操作や関数操作を簡素化するためのユーティリティライブラリです。
特に、配列、オブジェクト、文字列操作などを効率化し、複雑な操作をシンプルな関数呼び出しで実現できるため、多くの開発者に愛用されています。

バージョン4.17.20より前のLodashには、zipObjectDeep関数を悪用することで、オブジェクトのプロトタイプを汚染し、アプリケーションの挙動を不正に操作できるプロトタイプ汚染の脆弱性が存在します。

プロトタイプ汚染とは、攻撃者がオブジェクトのプロトタイプに不正なプロパティを追加することで、プログラム全体の動作を変更できる脆弱性です。

リスク

プロトタイプ汚染の脆弱性は、特にJavaScriptベースのアプリケーションに深刻な影響を与える可能性があります。

攻撃者は、オブジェクトのプロトタイプチェーンを改ざんすることで、任意のコード実行、データ漏洩、サービスの停止などの深刻なリスクが生じます。

検出トリガー

  • Lodashのバージョンが4.17.20より古い場合
  • 「検出されたテクノロジー」にて、Lodash(v <4.17.20)が検出している。
    • 該当ページは分かるが、どの部分で使われているか分からない場合、
      tenable解説「検出されたテクノロジー」で検出された箇所を特定する
      をご参照ください。

対策

Lodashのアップグレード(推奨)

Lodashを最新の4.17.20以降のバージョンにアップグレードすることで、プロトタイプ汚染の脆弱性を修正します。パッケージマネージャーを利用して以下のコマンドでアップグレードできます。

npm install [email protected]

# 最新バージョンの利用の場合: 
npm install lodash@latest

(その他)入力データのバリデーション

ユーザー入力や外部データに対して厳密なサニタイズを行い、プロトタイプ汚染を防ぐ対策を取ることが推奨されます。

Lodash 関連記事

  • tenable解説 Lodash < 4.17.21 の複数の脆弱性
  • tenable解説 Lodash < 4.17.20 のプロトタイプ汚染
  • tenable解説 Lodash < 4.17.12 のプロトタイプ汚染

関連リンク

危険度が脆弱性ツールによって異なる場合があります。

Tenable Pluginhttps://jp.tenable.com/plugins/was/113007
GitHub Advisory Databasehttps://github.com/advisories/GHSA-p6mc-m468-83gw
CVEhttps://nvd.nist.gov/vuln/detail/CVE-2020-8203

コメントを残す コメントをキャンセル

メールアドレスが公開されることはありません。 ※ が付いている欄は必須項目です

CAPTCHA


email confirm*

post date*

ads

trends post

Spring Boot と Spring Framework バージョン 対応表まとめ(SpringBoot v2,v3)

Excelデータのスクロールバーが短い現象を保存を使わずに直す

エックスサーバーにLaravelプロジェクトをデプロイ

latest post

  • Cockpit-Docker をubuntu20にインストールする
  • PHPのProcessで日本語パラメータを扱うとsurrogates not allowed となる
  • XServerでexecやshell_execを実行すると、Unable to forkとエラーが出るとき
  • tenable解説 混合リソースの検出
  • tenable解説 WebDAV
  • tenable解説 ディレクトリリスト
  • tenable解説 暗号化されていないパスワードフォーム
  • tenable解説 オートコンプリートのパスワードフィールド
  • tenable解説 CVS/SVN ユーザーの漏洩
  • tenable解説 プライベート IP アドレスの漏洩
  • tenable解説 メールアドレスの漏洩
  • tenable解説 バックアップファイル
  • tenable解説 バックアップディレクトリ
  • tenable解説 共通ファイルの検出
  • tenable解説 共通ディレクトリの検出

カテゴリー

  • Authentication & Session
  • BurpSuite
  • Component Vulnerability
  • Data Exposure
  • HTTP Security Header
  • Lodash
  • Moment.js
  • tenable
  • Web Applications
  • Web Servers
  • 未分類
  • 脆弱性解説
©2025 mimikero | WordPress Theme by Superbthemes.com