JVN#67881316
baserCMS における複数の脆弱性
baserCMSユーザー会が提供する baserCMS には、複数の脆弱性が存在します。
- baserCMS 4.1.0.1 およびそれ以前のバージョン
- baserCMS 3.0.15 およびそれ以前のバージョン
baserCMSユーザー会が提供する baserCMS は、オープンソースのコンテンツ管理システムです。baserCMS には次の複数の脆弱性が存在します。
- コマンドインジェクション (CWE-94) - CVE-2018-0569
CVSS v3 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L 基本値: 6.3 CVSS v2 AV:N/AC:L/Au:S/C:P/I:P/A:P 基本値: 6.5 - クロスサイトスクリプティング (CWE-79) - CVE-2018-0570
CVSS v3 CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N 基本値: 5.4 CVSS v2 AV:N/AC:M/Au:S/C:N/I:P/A:N 基本値: 3.5 - アップロードファイル管理機能における危険なタイプのファイルの無制限アップロード (CWE-434) - CVE-2018-0571
CVSS v3 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N 基本値: 4.3 CVSS v2 AV:N/AC:L/Au:S/C:N/I:P/A:N 基本値: 4.0 - コンテンツ管理機能におけるアクセス制限不備 (CWE-264) - CVE-2018-0572
CVSS v3 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N 基本値: 4.3 CVSS v2 AV:N/AC:L/Au:S/C:P/I:N/A:N 基本値: 4.0 - 公開期限が過ぎたコンテンツに対するアクセス制限不備 (CWE-264) - CVE-2018-0573
CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N 基本値: 5.3 CVSS v2 AV:N/AC:L/Au:N/C:P/I:N/A:N 基本値: 5.0 - テーマ管理機能におけるクロスサイトスクリプティング (CWE-79) - CVE-2018-0574
CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N 基本値: 6.1 CVSS v2 AV:N/AC:L/Au:N/C:N/I:P/A:N 基本値: 5.0 - メールフォームのファイル添付機能におけるアクセス制限不備 (CWE-264) - CVE-2018-0575
CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N 基本値: 5.3 CVSS v2 AV:N/AC:L/Au:N/C:P/I:N/A:N 基本値: 5.0
想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
- 遠隔の第三者によって、運営管理者の権限で任意のコードを実行される - CVE-2018-0569
- 当該製品にサイト運営者権限でログインできるユーザによって、任意の OS コマンドを実行される - CVE-2018-0570
- 当該製品にサイト運営者権限でログインできるユーザによって、任意のファイルをアップロードされる - CVE-2018-0571
- 当該製品にサイト運営者権限でログインできるユーザによって、アクセスを制限されているコンテンツを閲覧されたり、改ざんされたりする - CVE-2018-0572
- 遠隔の第三者によって、サイト利用者がアップロードしたファイルを閲覧される - CVE-2018-0573
- テーマ管理画面にアクセスしているユーザのウェブブラウザ上で、任意のスクリプトを実行される - CVE-2018-0574
- 遠隔の第三者によって、サイト利用者がアップロードしたファイルを閲覧される - CVE-2018-0575
CVE-2018-0570, CVE-2018-0571, CVE-2018-0573, CVE-2018-0574, CVE-2018-0575 への対策:
アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。
なお開発者によると、CVE-2018-0573, CVE-2018-0575 については、アクセス権限の問題などにより、インストールが正常に完了していない場合に発生する可能性がある脆弱性であり、正常にインストールが完了している場合には発生しないとのことです。
CVE-2018-0569 への対策:
最新版へアップデートし、ユーザ認証を設定する
最新版へのアップデート後に、ユーザ認証の有効、無効を選択してください。ユーザ認証が有効な場合は、記事中へのスクリプトの保存について、システム管理者権限を要求します。
開発者によると最新版へのアップデート後、システム管理グループ以外のユーザについてはユーザ認証がすべて無効となり、有効、無効をあらためて選択することが可能になるとのことです。
なお、最新のインストーラで新規にインストールする際には、ユーザ認証はすべて有効になります。
CVE-2018-0572 への対策:
ワークアラウンドを実施する
コンテンツ管理機能でアクセス制限を行う際には、該当ページの URL を全て登録してください。詳細は開発者が提供する情報を参照ください。
ベンダ | ステータス | ステータス 最終更新日 |
ベンダの告知ページ |
---|---|---|---|
baserCMSユーザー会 | 該当製品あり | 2018/05/22 | baserCMSユーザー会 の告知ページ |
これらの脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき次の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
CVE-2018-0569, CVE-2018-0570, CVE-2018-0571, CVE-2018-0572, CVE-2018-0573
報告者: 三井物産セキュアディレクション株式会社 米山 俊嗣 氏、望月 岳 氏
CVE-2018-0574, CVE-2018-0575
報告者: 三井物産セキュアディレクション株式会社 望月 岳 氏
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2018-0569 |
CVE-2018-0570 |
|
CVE-2018-0571 |
|
CVE-2018-0572 |
|
CVE-2018-0573 |
|
CVE-2018-0574 |
|
CVE-2018-0575 |
|
JVN iPedia |
JVNDB-2018-000055 |