OpenResty における SQL インジェクションの脆弱性
| Title |
OpenResty における SQL インジェクションの脆弱性
|
| Summary |
** 未確定 ** 本件は、脆弱性として確定していません。 OpenResty には、SQL インジェクションの脆弱性が存在します。 ベンダは、本脆弱性に対して異議を唱えています。 詳細については、以下の NVD の Current Description を確認してください。 https://nvd.nist.gov/vuln/detail/CVE-2018-9230
|
| Possible impacts |
情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 |
| Solution |
ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date |
April 3, 2018, midnight |
| Registration Date |
June 8, 2018, 6:07 p.m. |
| Last Update |
June 8, 2018, 6:07 p.m. |
|
CVSS3.0 : 緊急
|
| Score |
9.8
|
| Vector |
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
|
CVSS2.0 : 危険
|
| Score |
7.5
|
| Vector |
AV:N/AC:L/Au:N/C:P/I:P/A:P |
Affected System
| OpenResty Inc. |
|
OpenResty 1.13.6.1 まで
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
| No |
Changed Details |
Date of change |
| 1 |
[2018年06月08日] 掲載 |
June 8, 2018, 6:07 p.m. |
NVD Vulnerability Information
CVE-2018-9230
| Summary |
In OpenResty through 1.13.6.1, URI parameters are obtained using the ngx.req.get_uri_args and ngx.req.get_post_args functions that ignore parameters beyond the hundredth one, which might allow remote attackers to bypass intended access restrictions or interfere with certain Web Application Firewall (ngx_lua_waf or X-WAF) products. NOTE: the vendor has reported that 100 parameters is an intentional default setting, but is adjustable within the API. The vendor's position is that a security-relevant misuse of the API by a WAF product is a vulnerability in the WAF product, not a vulnerability in OpenResty
|
| Publication Date |
April 3, 2018, 3:29 a.m. |
| Registration Date |
March 1, 2021, 7:44 p.m. |
| Last Update |
Nov. 21, 2024, 1:15 p.m. |
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:openresty:openresty:*:*:*:*:*:*:*:* |
|
|
|
1.13.6.1 |
Related information, measures and tools
Common Vulnerabilities List