Windows Azure Pack 用の更新プログラム ロールアップ 13 で、特定のシンボルのスクリプト挿入によってポータル UI の制限がバイパスされる

適用対象: Windows Azure Pack - duplicate (do not use)

現象


Windows Azure Pack (WAP) 用の更新プログラム ロールアップ 13 にセキュリティ上の脆弱性が存在します。この脆弱性の結果、特定のシンボルのスクリプト挿入によって、ポータル UI の制限がバイパスされます。 ポータル UI では、“<script>” の挿入に必要な小なり記号 (<) や大なり記号 (>) などの一部の記号が制限されています。

Fiddler で要求を再生することで、<> などの文字を含む文字列をサブスクリプション名として送信することができます。 SubscriptionName フィールドは、最大 128 文字の任意の文字列に設定できます。 このシナリオでは、<script src="https://code.jquery.com/jquery-1.10.2.min.js"><script>alert(document.cookie)</script> などのさまざまなスクリプトを読み込み、実行することができます。

この脆弱性の詳細については、Microsoft の一般的な脆弱性と漏えい CVE-2018-8652 を参照してください。

解決方法


ダウンロード情報

Windows Azure Pack 用の更新プログラム パッケージは、Microsoft Update から、または手動のダウンロードで入手できます。

Microsoft Update

このセキュリティ更新プログラムは、Windows Update を介して利用可能です。 自動更新を有効にすると、このセキュリティ更新プログラムは自動的にダウンロードおよびインストールされます。 セキュリティ更新プログラムを自動的に入手する方法の詳細については、「Windows Update: FAQ」を参照してください。

更新プログラム パッケージの手動ダウンロード

Microsoft Update カタログからセキュリティ更新プログラム パッケージを手動でダウンロードするには、次の Web サイトにアクセスします。 

インストール情報