OpenResty における SQL インジェクションの脆弱性
タイトル OpenResty における SQL インジェクションの脆弱性
概要

** 未確定 ** 本件は、脆弱性として確定していません。 OpenResty には、SQL インジェクションの脆弱性が存在します。 ベンダは、本脆弱性に対して異議を唱えています。 詳細については、以下の NVD の Current Description を確認してください。 https://nvd.nist.gov/vuln/detail/CVE-2018-9230

想定される影響 情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。
対策

ベンダ情報および参考情報を参照して適切な対策を実施してください。

公表日 2018年4月3日0:00
登録日 2018年6月8日18:07
最終更新日 2018年6月8日18:07
CVSS3.0 : 緊急
スコア 9.8
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CVSS2.0 : 危険
スコア 7.5
ベクター AV:N/AC:L/Au:N/C:P/I:P/A:P
影響を受けるシステム
OpenResty Inc.
OpenResty 1.13.6.1 まで
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2018年06月08日]
  掲載
2018年6月8日18:07

NVD脆弱性情報
CVE-2018-9230
概要

In OpenResty through 1.13.6.1, URI parameters are obtained using the ngx.req.get_uri_args and ngx.req.get_post_args functions that ignore parameters beyond the hundredth one, which might allow remote attackers to bypass intended access restrictions or interfere with certain Web Application Firewall (ngx_lua_waf or X-WAF) products. NOTE: the vendor has reported that 100 parameters is an intentional default setting, but is adjustable within the API. The vendor's position is that a security-relevant misuse of the API by a WAF product is a vulnerability in the WAF product, not a vulnerability in OpenResty

公表日 2018年4月3日3:29
登録日 2021年3月1日19:44
最終更新日 2024年11月21日13:15
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:openresty:openresty:*:*:*:*:*:*:*:* 1.13.6.1
関連情報、対策とツール
共通脆弱性一覧