このウェブページのスクリーンショットから、脆弱性に関する以下の重要な情報を取得できます。 1. 影響を受けるベンダーと製品: - ベンダー:Journeyx - 製品:Journeyx (jtime) - バージョン:11.5.4 2. 脆弱性の説明: - パスワードリセットトークンは、安全性の低いランダムソースを使用して生成されます。Journeyxインストールのユーザー名を知る攻撃者は、パスワードリセットをブルートフォース攻撃により回避し、管理者のパスワードを変更できます。 3. 技術的な説明: - 権限のない立場から、ユーザーは「パスワードをリセット」ボタンをクリックし、有効なユーザー名を入力することで、パスワードリセットプロセスを開始できます。 - パスワードリセットトークンは、現在の日付時刻のタイムスタンプと、リクエストに関連するユーザーIDを使用して生成されます。ユーザーIDは128ビットのUUIDであり、システム管理者アカウントを除き、各ユーザー作成時に生成されるため、他ユーザーには不明です。 - トークンの生成時に、文字列「chuck」と「palahniuk」の間にユーザーIDを使用して秘密鍵が作成されます。 - 文字列リストオブジェクトがXOR関数で暗号化された後、Base64エンコードされます。 4. 軽減策および修正の推奨事項: - Journeyxのセルフホスト版では、ユーザー起因のパスワードリセット機能を無効にすることをお勧めします。 - 以下の手順で行います: 1. 管理者としてJourneyx Webアプリケーションにログインします。 2. 「構成」->「システム設定」->「セキュリティ設定」に移動します。 3. 「ログイン画面にパスワードリセットボタンを表示」オプションが無効になっていることを確認します。 4. 「保存」ボタンをクリックします。 5. 発見者: - この脆弱性は、KoreLogic, Inc.のJaggar Henryによって発見されました。 6. 開示タイムライン: - 2024年1月31日:KoreLogicがJourneyxサポートに対して脆弱性の発見を通知。 - 2024年2月2日:Journeyxが脆弱性の詳細を受領したことを確認。 - 2024年2月9日:Journeyxがクラウドホスト版で脆弱性が修正されたことを確認。 - 2024年7月1日:KoreLogicがJourneyxに対して公開開示の予定を通知。 - 2024年7月9日:Journeyxが修正バージョン番号を確認。 - 2024年8月7日:KoreLogicが公開開示を実行。 7. 脆弱性利用の例: - 50,000個のトークンを生成し、その値をブルートフォース攻撃することでこの脆弱性を自動的に悪用するPythonスクリプト。 これらの情報は、Journeyxのパスワードリセットプロセスにおける脆弱性の詳細な記述を提供しており、その影響、技術的詳細、軽減策、発見者などの重要な情報を含んでいます。