このウェブページのスナップショットから、以下の脆弱性に関する重要な情報を取得できます: 1. 影響を受けるベンダーと製品: - ベンダー:Journeyx - 製品:Journeyx (jtime) - バージョン:11.5.4 2. 脆弱性の説明: - 攻撃者は、有効なユーザー名とパスワードを用いて、特にログインプロセスにおいてPythonコードインジェクション脆弱性を悪用できます。 3. 技術的な説明: - Journeyxにユーザー名とパスワードでログインすると、認証情報が含まれるHTTPリクエストが「wtlogin.pyc」に送信されます。 - 「end_URL」値が1000文字を超えると、その値はPythonの「import」文として解釈され、「exec()」関数に渡されて任意のコードが実行されます。 4. 緩和策と推奨事項: - 「mycgi.pyc」を「mycgi_original.pyc」などの別の名前にリネームすることを推奨します。 - 同じディレクトリ内に「mycgi.py」という名前のファイルを作成します。 - 「mycgi.py」に以下のコードを挿入します: 5. 発見者: - 本脆弱性はKoreLogic, Inc.のJaggar Henryによって発見されました。 6. 開示タイムライン: - 2024年1月31日:KoreLogicは、ライセンスされたローカルバージョンで見つかった脆弱性についてJourneyxのサポートに通知しました。 - 2024年2月2日:Journeyxは通知の受信を確認しました。 - 2024年2月9日:Journeyxは脆弱性が修正されたことを確認しました。 - 2024年7月1日:KoreLogicはJourneyxに公開開示の予定を通知しました。 - 2024年8月7日:Journeyxは修正されたバージョンを確認しました。 7. 脆弱性悪用の例: - 既存の「web」Pythonモジュールを悪用することで、シェルコマンドの出力を「os.popen()」の戻り値として取得できます。 これらの情報は、脆弱性の詳細な説明、緩和策、発見プロセスに関する重要な詳細を提供しています。