JVNDB-2017-005600
|
PHP FormMail Generator で作成した PHP コードに複数の脆弱性
|
PHP FormMail Generator は、PHP アプリケーションや WordPress を使って作成されているウェブサイト上に簡易なウェブフォームを埋め込むための PHP コードを生成するウェブサービスです。PHP FormMail Generator によって作成された PHP コードには、複数の脆弱性が存在します。
危険なタイプのファイルの無制限アップロード (CWE-434) - CVE-2016-9492
生成されたファイル form.lib.php では、ハードコードされた危険なファイル拡張子リストにもとづいて、アップロードされるファイルのチェックを行っています。また、アップロードファイルの末尾に短いランダムな文字列を追加するような処理を行っています。ファイル拡張子リストは PHP ファイルを示すファイル拡張子をすべて含んでいるわけではないので、アップロードされるファイル名を推測された場合、PHP コードを実行される可能性があります。
クロスサイトスクリプティング (CWE-80) - CVE-2016-9493
生成された PHP フォームには name および message フィールドの入力を適切に検証しない問題があります。任意のスクリプトを含む投稿内容がアプリケーションに格納され、管理者が管理画面にアクセスした際に、管理者のウェブブラウザ上で当該スクリプトが実行される可能性があります。
|
CVSS v3 による深刻度 基本値: 9.8 (緊急) [IPA値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 不要
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): 高
- 可用性への影響(A): 高
CVSS v2 による深刻度 基本値: 9.3 (危険) [IPA値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 中
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 全面的
- 完全性への影響(I): 全面的
- 可用性への影響(A): 全面的
|
|
PHP Form Mail Maker
- PHP FormMail Generator で2016年12月17日より前に生成した PHP コード
|
PHP FormMail Generator のウェブサイトではバージョン番号は使用しておらず、継続的に更新されています。
|
PHP フォームの管理者のウェブブラウザ上で任意のスクリプトが実行される可能性があります。また、アップロードされるファイル名が推測された場合、サーバ上で PHP コードを実行される可能性があります。
|
[ワークアラウンドを実施する]
次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。
* 2016年12月17日以降の PHP FormMail Generator では CVE-2016-9492 の問題に対応した PHP コードを生成します。影響のあるユーザはフォームを再生成するか、手動でパッチを適用してください。
* 2017年3月8日現在、CVE-2016-9493 の対応が行われているか確認できていません。
問題となるフィールドの処理において PHP htmlentities() を適用する形に変更するなどの対策を行ってください。あるいは、当該製品以外のフォームを使用することを検討してください。
|
PHP Form Mail Maker
|
- 危険なタイプのファイルの無制限アップロード(CWE-434) [IPA評価]
- クロスサイトスクリプティング (Basic XSS)(CWE-80) [IPA評価]
|
- CVE-2016-9492
- CVE-2016-9493
|
- JVN : JVNVU#96141589
- National Vulnerability Database (NVD) : CVE-2016-9492
- National Vulnerability Database (NVD) : CVE-2016-9493
- US-CERT Vulnerability Note : VU#608591
|
- [2017年08月02日]
掲載
- [2019年07月05日]
参考情報:National Vulnerability Database (NVD) (CVE-2016-9492) を追加
参考情報:National Vulnerability Database (NVD) (CVE-2016-9493) を追加
|