このウェブページのスクリーンショットから、以下の脆弱性に関する主要な情報が得られます: 1. 影響を受けるベンダーと製品: - ベンダー:Journeyx - 製品:Journeyx (jtime) - バージョン:11.5.4 2. 脆弱性の説明: - 攻撃者は悪意のあるリンクを作成でき、ユーザーがそのリンクをクリックすると、Journeyx Webアプリケーションのコンテキスト内で任意のJavaScriptが実行されます。 3. 技術的な説明: - アクティブディレクトリのログインプロセス中にエラーが発生すると、ユーザーはエラーメッセージを含むページにリダイレクトされます。このエラーメッセージのレスポンスは、URLの「error_description」クエリパラメータから来ます。このパラメータはサニタイズや検証が行われていないため、攻撃者は「error_description」パラメータ内に悪意のあるHTML/JavaScriptを挿入することができます。 4. 緩和策と提案: - Journeyx v13.0.0でこの問題が修正されることを推奨します。 - セルフホスト型のJourneyXインスタンスの場合、追加のセキュリティ対策(入力のサニタイズなど)を追加し、リクエストパラメータの処理を担当するPYCファイル(mycgi.py)にモンキーパッチを当てることで、この問題を緩和することができます。 5. 発見者: - この脆弱性は、KoreLogic, Inc.のJaggar Henryによって発見されました。 6. 開示タイムライン: - 2024年1月31日:KoreLogicが、ライセンスされたローカルデプロイメント製品で発見された脆弱性についてJourneyxサポートに通知。 - 2024年2月2日:Journeyxが通知の受信を確認。 - 2024年2月7日:KoreLogicがJourneyxに脆弱性の詳細を報告。 - 2024年2月9日:Journeyxが、この脆弱性がクラウドホスト型バージョンで修正済みであると回答。 - 2024年2月21日:KoreLogicが修復を確認するためにクラウドバージョンのテストを提案しましたが、返信はありませんでした。 - 2024年7月1日:KoreLogicがJourneyxに公開開示を予定していることを通知。 - 2024年7月9日:Journeyxが修正バージョン番号を確認。 - 2024年8月7日:KoreLogicによる公開開示。 7. エクスプロイト例: - 「error_description」パラメータの値が「%3Csvg%2fonload%3dprompt(%27KoreLogic%27)%3E」であるURLが提供されました。 - この値は自動的にURLデコードされ、「」になります。 - このリンクがクリックされると、ブラウザで「prompt()」関数が実行され、ダイアログボックスが表示されることで、任意のJavaScriptの実行が確認されました。 これらの情報は、Journeyxの反射型クロスサイトスクリプティング(XSS)脆弱性に関する詳細な記述を提供しており、脆弱性の発生条件、緩和策、発見者などの主要な詳細を含んでいます。