【活用ガイド】

[English]

JVNDB-2018-000055

baserCMS における複数の脆弱性

概要

baserCMSユーザー会が提供する baserCMS は、オープンソースのコンテンツ管理システムです。baserCMS には次の複数の脆弱性が存在します。

・コマンドインジェクション (CWE-94) - CVE-2018-0569
・クロスサイトスクリプティング (CWE-79) - CVE-2018-0570
・アップロードファイル管理機能における危険なタイプのファイルの無制限アップロード (CWE-434) - CVE2018-0571
・コンテンツ管理機能におけるアクセス制限不備 (CWE-264) - CVE-2018-0572
・公開期限が過ぎたコンテンツに対するアクセス制限不備 (CWE-264) - CVE-2018-0573
・テーマ管理機能におけるクロスサイトスクリプティング (CWE-79) - CVE-2018-0574
・メールフォームのファイル添付機能におけるアクセス制限不備 (CWE-264) - CVE-2018-0575

これらの脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき次の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。

CVE-2018-0569, CVE-2018-0570, CVE-2018-0571, CVE-2018-0572, CVE-2018-0573
報告者: 三井物産セキュアディレクション株式会社 米山 俊嗣 氏、望月 岳 氏

CVE-2018-0574, CVE-2018-0575
報告者: 三井物産セキュアディレクション株式会社 望月 岳 氏
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 6.3 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): 低
CVSS v2 による深刻度
基本値: 6.5 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
※上記は、CVE-2018-0569の評価になります。


CVSS v3 による深刻度
基本値: 5.4 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 要
  • 影響の想定範囲: 変更あり
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 3.5 (注意) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): なし
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): なし
※上記は、CVE-2018-0570の評価になります。


CVSS v3 による深刻度
基本値: 4.3 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): なし
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 4.0 (注意) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): なし
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): なし
※上記は、CVE-2018-0571の評価になります。


CVSS v3 による深刻度
基本値: 4.3 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 4.0 (注意) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
※上記は、CVE-2018-0572の評価になります。


CVSS v3 による深刻度
基本値: 5.3 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 5.0 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
※上記は、CVE-2018-0573の評価になります。


CVSS v3 による深刻度
基本値: 6.1 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 要
  • 影響の想定範囲: 変更あり
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 5.0 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): なし
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): なし
※上記は、CVE-2018-0574の評価になります。


CVSS v3 による深刻度
基本値: 5.3 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 5.0 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
※上記は、CVE-2018-0575の評価になります。
影響を受けるシステム


baserCMSユーザー会
  • baserCMS 4.1.0.1 およびそれ以前のバージョン
  • baserCMS 3.0.15 およびそれ以前のバージョン

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
・遠隔の第三者によって、運営管理者の権限で任意のコードを実行される - CVE-2018-0569
・当該製品にサイト運営者権限でログインできるユーザによって、任意の OS コマンドを実行される - CVE2018-0570
・当該製品にサイト運営者権限でログインできるユーザによって、任意のファイルをアップロードされる - CVE-2018-0571
・当該製品にサイト運営者権限でログインできるユーザによって、アクセスを制限されているコンテンツを閲覧されたり、改ざんされたりする - CVE-2018-0572
・遠隔の第三者によって、サイト利用者がアップロードしたファイルを閲覧される - CVE-2018-0573
・テーマ管理画面にアクセスしているユーザのウェブブラウザ上で、任意のスクリプトを実行される - CVE2018-0574
・遠隔の第三者によって、サイト利用者がアップロードしたファイルを閲覧される - CVE-2018-0575
対策

CVE-2018-0570, CVE-2018-0571, CVE-2018-0573, CVE-2018-0574, CVE-2018-0575 への対策:
[アップデートする]
開発者が提供する情報をもとに、最新版へアップデートしてください。

CVE-2018-0569 への対策:
[最新版へアップデートし、ユーザ認証を設定する]
最新版へのアップデート後に、ユーザ認証の有効、無効を選択してください。ユーザ認証が有効な場合は、記事中へのスクリプトの保存について、システム管理者権限を要求します。
開発者によると最新版へのアップデート後、システム管理グループ以外のユーザについてはユーザ認証がすべて無効となり、有効、無効をあらためて選択することが可能になるとのことです。
なお、最新のインストーラで新規にインストールする際には、ユーザ認証はすべて有効になります。

CVE-2018-0572 への対策:
[ワークアラウンドを実施する]
コンテンツ管理機能でアクセス制限を行う際には、該当ページの URL を全て登録してください。詳細は開発者が提供する情報を参照ください。
ベンダ情報

baserCMSユーザー会
CWEによる脆弱性タイプ一覧  CWEとは?

  1. コード・インジェクション(CWE-94) [IPA評価]
  2. クロスサイトスクリプティング(CWE-79) [IPA評価]
  3. その他(CWE-Other) [IPA評価]
  4. 認可・権限・アクセス制御(CWE-264) [IPA評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2018-0569
  2. CVE-2018-0570
  3. CVE-2018-0571
  4. CVE-2018-0572
  5. CVE-2018-0573
  6. CVE-2018-0574
  7. CVE-2018-0575
参考情報

  1. JVN : JVN#67881316
更新履歴

  • [2018年05月22日]
      掲載