- DotNetNukeの悪意あるSVGアップロードがクリック時にJavaScriptを実行
- 攻撃には管理者が1回クリックするだけで完全なサーバー侵害をトリガーする必要がある
- XSS欠陥により攻撃者は被害者の認証済みセッションを使用して行動できる
サイバー犯罪者は、DotNetNuke CMSの重大なクロスサイトスクリプティング(XSS)脆弱性を悪用することで、エクスプロイトを連鎖させてウェブサーバーを制御できるようになりました。
CVE-2026-40321として追跡されているこの欠陥は、Microsoftテクノロジーに基づいて構築された人気のあるオープンソースプラットフォームに影響を与えており、世界中の75万以上のウェブサイトに電力を供給しています。
Pentest Toolsによると、JavaScriptコードを含む悪意あるSVGファイルを画像としてアップロードでき、このファイルをクリックすると埋め込まれたペイロードが実行され、バックドアファイルがサーバーに直接書き込まれます。
記事は以下に続きます
攻撃者がCMSフィルターをバイパスして悪意あるファイルをアップロードする方法
デフォルトでは、DotNetNukeはユーザーがアカウントを登録し、SVGファイルを自分のユーザーディレクトリにアップロードすることを許可しています。
これらのSVGファイルにアンカータグ内にJavaScriptが含まれていても、プラットフォームのコンテンツフィルターはアップロードを防ぎません。被害者が単純なペイロードを含むSVGファイルをクリックするだけで、XSSをトリガーするのに十分です。
「クリック」ボタンは現在、一般的に疑わしく見えるため、一部の攻撃者はフェイクログインページ画像をSVGに埋め込みます。
被害者がブービー・トラップ画像をクリックすると、JavaScriptペイロードは既存の認証済みセッションを使用してブラウザで実行されます。
攻撃者は次に、十分な特権を持つユーザーがサーバーにファイルを書き込むことができる認証済みエンドポイント/API/personaBar/ConfigConsole/UpdateConfigFileを悪用します。
ペイロードは新しいASPX Webシェルを生成し、本質的にはURLパラメーター経由でコマンドを受け付けるバックドアです。
これにより、攻撃者は基礎となるWindowsサーバー上でマルウェアを実行したり、データを盗んだり、セキュリティツールを無効にしたりします。
この脆弱性が危険な理由は何ですか?
この脆弱性が危険なのは、攻撃チェーンが通常のセキュリティ防御を完全に破るからです。
攻撃者に必要なのは、特権を持つユーザーに悪意あるイメージをクリックするよう説得することだけで、システム全体を侵害する可能性があります。パスワードは不要であり、サーバーソフトウェアを悪用する必要もありません。
通常のアンチウイルスソフトウェアは、攻撃を検出しない可能性があるため、ここではほとんど役に立たない可能性があります。
悪意あるペイロードは正当なSVGファイル経由で配信され、ネイティブブラウザ機能で実行されるため、ツールは無関係になります。
攻撃が標準HTTPトラフィックを使用するため、構成されたファイアウォールも送信接続をブロックしません。
マルウェア削除ツールは、従来の手段でインストールされたことはなく、認証されたリクエストによってディスクに書き込まれたバックドアに対して無効です。
この脆弱性は深刻ですが、幸いなことに、攻撃は複数の条件が完全に一致した場合にのみ機能します。
攻撃者は、ターゲットサイトに登録されたアカウント、SVGファイルをアップロードする機能、および疑わしい添付ファイルをクリックする特権ユーザーが必要です。
したがって、管理者は警戒心を持ち、ファイル拡張子を確認し、保護のために不要なユーザーアップロードを無効にする必要があります。
DotNetNukeを実行している組織が優先すべき脆弱性の公式パッチはありますが、管理者はユーザー登録ポリシーも見直す必要があります。
匿名ファイルアップロードが必要ない場合は、すぐに無効にする必要があります。