【活用ガイド】

JVNDB-2016-006122

Joomla! CMS の JFilterInput::isFileSafe() のファイルスキャンメカニズムにおけるファイルをアップロードされる脆弱性

概要

Joomla! CMS の JFilterInput::isFileSafe() のファイルスキャンメカニズムは、PHP コンテンツ用にアップロードされたファイルをチェックする際、別の PHP ファイル拡張子を考慮しないため、'.php6'、'.php7'、'.phtml'、および '.phpt' 拡張子を持つファイルをアップロードされ、実行される脆弱性が存在します。
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 9.8 (緊急) [NVD値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 7.5 (危険) [NVD値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
影響を受けるシステム


Joomla!
  • Joomla! CMS 3.6.5 未満

想定される影響

ユーザにより、`.php6`、`.php7`、`.phtml`、および `.phpt` 拡張子を持つファイルをアップロードされ、実行される可能性があります。
対策

ベンダ情報および参考情報を参照して適切な対策を実施してください。
ベンダ情報

Joomla!
CWEによる脆弱性タイプ一覧  CWEとは?

  1. 不適切なアクセス制御(CWE-284) [NVD評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2016-9836
参考情報

  1. National Vulnerability Database (NVD) : CVE-2016-9836
  2. 関連文書 : Exploit for Joomla 3.4.4 - 3.6.4 (CVE-2016-8869 and CVE-2016-8870) with File Upload web shell
更新履歴

  • [2016年12月07日]
      掲載