XSS、Cookie設定の脆弱性を利用した攻撃手法

 2018.11.15  三和コムテック

ドローン管理システムの複数の脆弱性を利用してユーザー情報の窃取が可能でした。セキュリティベンダーCheck Point社のレポートが公開されています。XSSやCookie設定の不備といった脆弱性がどのように利用され得るか、具体的に解説しています。

DJI Drone Vulnerability Research by: Oded Vanun, Dikla Barda and Roman Zaikin
https://research.checkpoint.com/dji-drone-vulnerability/

ドローンメーカーのDJI社のウェブアプリケーションから、他人のユーザーアカウントを乗っ取り、フライトレコード、位置情報、ビデオカメラのフィード、写真などの機微情報を取得可能でした。

アカウント乗っ取りのプロセスは、DJIのウェブサイトに存在するユーザー向けフォーラムから始まります。フォーラムにはXSS(クロスサイトスクリプティング)攻撃を許す脆弱性があり、さらにCookieにhttponly属性とsecure属性が付与されていませんでした。これにより、フォーラム攻撃用のJavascriptを挿入し、そのスクリプトでログインCookieを盗むことが可能になっていました。
攻撃用のペイロードを仕込んだリンクをフォーラムに投稿し、ユーザーがリンクにアクセスすると、ログイン情報がハッカーに渡ります。

ウェブアプリケーションの脆弱性に加え、DJIのモバイルアプリにはSSLピンニングをバイパスできる脆弱性が存在し、中間者攻撃が可能でした。

一度ログインCookieを入手してしまえば、DJIのウェブアカウント、モバイルアプリケーション、管理プラットフォームのアカウントを乗っ取ることが可能でした。

Check Point社のリサーチチームは、この脆弱性を「高リスクではあるものの、悪用される可能性は低い」としています。ユーザーがアカウントにログインした状態で特定のリンクをクリックしなければ攻撃が成功しないためです。

SCT SOLUTION BOOK

RECENT POST「セキュリティ」の最新記事


SBOMとは?導入手順や管理ツールの選び方を分かりやすく解説
セキュリティ

SBOMとは?導入手順や管理ツールの選び方を分かりやすく解説

ランサムウェア攻撃被害からわかる、共通の攻撃起点とは?
セキュリティ

ランサムウェア攻撃被害からわかる、共通の攻撃起点とは?

タリーズもやられていた!そのサイバー攻撃手法と影響を考察します!
セキュリティ

タリーズもやられていた!そのサイバー攻撃手法と影響を考察します!

米国でもランサムウェア攻撃に警告!リリースから学ぶ傾向と対策とは?
セキュリティ

米国でもランサムウェア攻撃に警告!リリースから学ぶ傾向と対策とは?

XSS、Cookie設定の脆弱性を利用した攻撃手法
ブログ無料購読のご案内

おすすめ資料

PAGETOP