製品・ソフトウェアに関する情報
OpenResty における SQL インジェクションの脆弱性
Title OpenResty における SQL インジェクションの脆弱性
Summary

** 未確定 ** 本件は、脆弱性として確定していません。 OpenResty には、SQL インジェクションの脆弱性が存在します。 ベンダは、本脆弱性に対して異議を唱えています。 詳細については、以下の NVD の Current Description を確認してください。 https://nvd.nist.gov/vuln/detail/CVE-2018-9230

Possible impacts 情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date April 3, 2018, midnight
Registration Date June 8, 2018, 6:07 p.m.
Last Update June 8, 2018, 6:07 p.m.
CVSS3.0 : 緊急
Score 9.8
Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CVSS2.0 : 危険
Score 7.5
Vector AV:N/AC:L/Au:N/C:P/I:P/A:P
Affected System
OpenResty Inc.
OpenResty 1.13.6.1 まで
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2018年06月08日]
  掲載
June 8, 2018, 6:07 p.m.

NVD Vulnerability Information
CVE-2018-9230
Summary

In OpenResty through 1.13.6.1, URI parameters are obtained using the ngx.req.get_uri_args and ngx.req.get_post_args functions that ignore parameters beyond the hundredth one, which might allow remote attackers to bypass intended access restrictions or interfere with certain Web Application Firewall (ngx_lua_waf or X-WAF) products. NOTE: the vendor has reported that 100 parameters is an intentional default setting, but is adjustable within the API. The vendor's position is that a security-relevant misuse of the API by a WAF product is a vulnerability in the WAF product, not a vulnerability in OpenResty

Publication Date April 3, 2018, 3:29 a.m.
Registration Date March 1, 2021, 7:44 p.m.
Last Update Nov. 21, 2024, 1:15 p.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:openresty:openresty:*:*:*:*:*:*:*:* 1.13.6.1
Related information, measures and tools
Common Vulnerabilities List