「Salesforce DX」のCLIで作成したURL、誰でも管理画面へアクセス可能に
クラウドサービス「Salesforce」のデフォルト設定では、コマンドラインより作成された管理画面へアクセスするためのURLを用いると、認証なしに誰でもアクセスが可能になるとしてCERT/CCが注意喚起を行った。
CERT/CCによると、開発環境である「Salesforce DX(Salesforce Developer Experience)」では、コマンドラインで管理画面にアクセスするための「URL」を作成できるが、デフォルト設定では認証なしに誰でも作成者と同じ権限でアクセスできるという。
作成された「URL」さえ知っていれば、アクセストークンが有効な期間中は誰でも管理画面にリモートよりアクセスして作成者と同じ権限で操作することが可能。「同URL」を介したアクセスの状況について、ユーザーはログを参照できず、追跡も行えないとしている。
CERT/CCは、内部犯行を含めて「API」の悪用を防ぐ保護対策が必要であり、「OWASP API Security 2019」においても、「API」によく見られる脆弱性として適切な範囲の認証が設定されていないケースや、十分なログの記録が行われていないことがリスクとして言及されていると指摘。
今回のケースに関しては、「Salesforce DX」においてセッションのセキュリティ設定を変更することで、「IPアドレス」や「ドメイン」によるアクセス制限が行えるとし、利用環境への影響などを確認した上で対策などを検討するよう利用者へ呼びかけた。
(Security NEXT - 2021/10/05 )
ツイート
関連リンク
PR
関連記事
海外子会社がランサム被害、影響など詳細を調査 - 淀川製鋼所
システム障害、調査でランサムウェアが原因と判明 - 近鉄エクスプレス
パッチや緩和策の適用、メモリ保護を統合した脆弱性対策製品
従業員がサポート詐欺被害、個人情報流出か - 住友林業クレスト
個人情報含む契約書類を誤送信、アドレス帳で選択ミス - 新潟県
生徒情報含むデータを第三者メアドへ誤送信 - 鹿児島高
「ConnectWise ScreenConnect」に脆弱性 - 修正版が公開
中国電力にサイバー攻撃 - 設定不備のリモート接続機器より侵入
NETSCOUT「nGeniusONE」に複数の脆弱性 - アップデートで修正
Python向けHTTPライブラリに脆弱性 - リクエストスマグリング攻撃のおそれ