このウェブページのスクリーンショットから、以下の脆弱性に関する重要な情報を取得できます: 1. 脆弱性名称:Lightdash - Server-Side Request Forgery Session Takeover(サーバーサイドリクエストフォージェリによるセッション乗っ取り) 2. 脆弱性レベル:High(高) 3. 脆弱性説明: - 概要:Lightdash バージョン 0.1024.6 のダッシュボードエクスポート機能におけるサーバーサイドリクエストフォージェリ(SSRF)により、認証済みリモート攻撃者が、作成したダッシュボードをエクスポートした任意のユーザーのセッションクッキーを取得することができます。エクスポートされた際、HTML 要素を含むダッシュボードは、エクスポートしたユーザーのセッションクッキーを含む外部ドメインへの HTTP リクエストをトリガーします。このクッキーは攻撃者に窃取され、アプリケーションのユーザーセッションをハイジャックするために使用されることができます。 4. 脆弱性の影響: - 重大度:HIGH - この脆弱性を悪用すると、ユーザーセッションの侵害につながり、攻撃者がユーザーセッションを乗っ取ることができます。管理者ユーザーが標的にされた場合、攻撃者は Lightdash インスタンスに対する管理者権限を取得できます。 5. 脆弱性の悪用: - 概念実証(PoC):この脆弱性を悪用するには、攻撃者が共有ダッシュボードに攻撃者が制御するソースを指し示す HTML 要素をインジェクトする必要があります。ダッシュボードをエクスポートする任意のユーザーは、セッショントークンを攻撃者に漏洩させます。 6. 再現手順: - 1. 新しいダッシュボードを作成する権限を持つユーザーでアプリケーションにログインします。 - 2. Burp Collaborator を指し示す HTML インジェクションペイロードを含む新しいマークダウンダッシュボードを作成し、保存します。 - 3. 「ダッシュボードのエクスポート」メニューをクリックし、「プレビューの生成」をクリックします。 - 4. プレビューの生成を待ち、プレビュー生成をトリガーしたユーザーのセッションクッキーを含む Burp Collaborator への HTTP リクエストを確認します。 - 5. ダッシュボードを模擬被害者ユーザーと共有します。 - 6. 模擬被害者ユーザーとしてアプリケーションにログインし、ダッシュボードのプレビューを生成するための手順を繰り返します。 - 7. プレビューの生成を待ち、模擬被害者ユーザーのセッションクッキーが Burp Collaborator に漏洩したことを確認します。 7. 詳細分析: - 攻撃者はアプリケーションに対して認証されており、共有ダッシュボードの作成または編集およびペイロードのインジェクトに必要な権限を持っている必要があります。ダッシュボードをエクスポートする任意のユーザーが脆弱性をトリガーし、セッショントークンを漏洩させます。攻撃者は、ユーザーが有機的なアプリケーション操作中に SSRF をトリガーするのを待つことができます。また、CVE-2024-6585 で説明されているように、クロスサイトスクリプティング(XSS)を使用してユーザーにそのアクションを実行させることもできます。 8. ベンダー分析: - ベンダーはこの問題の原因が、Puppeteer によりヘッドレスブラウザへのリクエストに機密ヘッダーとクッキーが設定されることであると判断しました。この問題はバージョン 0.1027.2 で修正されました。 9. 修正情報: - 修正バージョン: https://github.com/lightdash/lightdash/releases/tag/0.1027.2 - Git パッチ: https://patch-diff.githubusercontent.com/raw/lightdash/lightdash/pull/9295.patch - GitHub プルリクエスト: lightdash/lightdash#9295 10. タイムライン: - 報告日: 2024/03/07 - 修正日: 2024/03/08 - 公開日: 2024/08/30 これらの情報は、Lightdash における SSRF 脆弱性の性質、影響、再現手順、詳細分析、ベンダー分析、修正情報、およびタイムラインを詳細に記述しており、脆弱性の重大性と修正状況の理解に役立ちます。