CWE一覧に戻る
CWE-67

Windowsデバイス名の不適切な取り扱い

Improper Handling of Windows Device Names
脆弱性 作成中
JA

本製品はユーザー入力からパス名を作成しますが、AUX や CON などの Windows デバイス名を含むパス名を処理しないか、誤って処理します。このため、通常、アプリケーションがパス名を通常のファイルとして処理しようとすると、サービス拒否や情報漏えいにつながる。

仮想ファイル名(例:AUX、CON、PRN、COM1、LPT1)を適切に扱わないと、様々なタイプの脆弱性が発生する可能性があります。場合によっては、攻撃者はURLの中に仮想ファイル名をインジェクションすることで、デバイスを要求することができ、サービス拒否につながるエラーや、機密情報を暴露するエラーページを引き起こす可能性があります。デバイス名がフィルタリングをバイパスできる製品では、攻撃者がデバイス名を持つファイルに悪意あるコードを注入する危険性があります。

EN

The product constructs pathnames from user input, but it does not handle or incorrectly handles a pathname containing a Windows device name such as AUX or CON. This typically leads to denial of service or an information exposure when the application attempts to process the pathname as a regular file.

Not properly handling virtual filenames (e.g. AUX, CON, PRN, COM1, LPT1) can result in different types of vulnerabilities. In some cases an attacker can request a device via injection of a virtual filename in a URL, which may cause an error that leads to a denial of service or an error page that reveals sensitive information. A product that allows device names to bypass filtering runs the risk of an attacker injecting malicious code in a file with the name of a device.

Scope: Availability, Confidentiality, Other / Impact: DoS: Crash, Exit, or Restart; Read Application Data; Other
Be familiar with the device names in the operating system where your system is deployed. Check input for these device names.
MITRE公式ページ — CWE-67