【活用ガイド】

[English]

JVNDB-2021-000088

サイボウズ リモートサービスにおける複数の脆弱性

概要

サイボウズ株式会社が提供するサイボウズ リモートサービスには、次の複数の脆弱性が存在します。

・[CyVDB-525]管理画面に関するクロスサイトリクエストフォージェリの脆弱性 (CWE-352) - CVE-2021-20795
・[CyVDB-1742]管理画面に関するパス・トラバーサルの脆弱性 (CWE-22) - CVE-2021-20796
・[CyVDB-1806][Mozilla Firefox の現象]管理画面に関するクロスサイトスクリプトインクルージョンの脆弱性 (CWE-829) - CVE-2021-20797
・[CyVDB-1808]管理画面に関するクロスサイトスクリプティングの脆弱性 (CWE-79) - CVE-2021-20798
・[CyVDB-1809]管理画面に関するクロスサイトスクリプティングの脆弱性 (CWE-79) - CVE-2021-20799
・[CyVDB-1810]管理画面に関するクロスサイトスクリプティングの脆弱性 (CWE-79) - CVE-2021-20800
・[CyVDB-1811]XML 外部実体参照の脆弱性 (CWE-611) - CVE-2021-20801
・[CyVDB-1814]HTTP ヘッダインジェクションの脆弱性 (CWE-113) - CVE-2021-20802
・[CyVDB-1820]管理画面に関する操作制限回避の脆弱性 (CWE-264) - CVE-2021-20803
・[CyVDB-1830]サービス運用妨害 (DoS) の脆弱性 (CWE-400) - CVE-2021-20804
・[CyVDB-1862]管理画面に関するクロスサイトスクリプティングの脆弱性 (CWE-79) - CVE-2021-20805
・[CyVDB-1968]オープンリダイレクトの脆弱性 (CWE-601) - CVE-2021-20806
・[CyVDB-2028]管理画面に関するクロスサイトスクリプティングの脆弱性 (CWE-79) - CVE-2021-20807

CVE-2021-20795
この脆弱性情報は、次の方が開発者に報告し、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
発見者: 千田 雅明 氏

CVE-2021-20796、CVE-2021-20807
これらの脆弱性情報は、次の方が開発者に報告し、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
発見者: 米山 俊嗣 (三井物産セキュアディレクション) 氏

CVE-2021-20805
この脆弱性情報は、次の方が開発者に報告し、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
発見者: 東内 裕二 氏

CVE-2021-20806
この脆弱性情報は、次の方が開発者に報告し、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
発見者: 株式会社イエラエセキュリティ 西谷 完太 氏

CVE-2021-20797、CVE-2021-20798、CVE-2021-20799、CVE-2021-20800、CVE-2021-20801、CVE-2021-20802、CVE-2021-20803、CVE-2021-20804
これらの脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 5.3 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): なし
  • 完全性への影響(I): なし
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 6.3 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): なし
  • 完全性への影響(I): なし
  • 可用性への影響(A): 全面的
※上記は、CVE-2021-20804の評価になります。


CVSS v3 による深刻度
基本値: 6.5 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): なし
  • 完全性への影響(I): 高
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 2.6 (注意) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): なし
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): なし
※上記は、CVE-2021- 20795の評価になります。


CVSS v3 による深刻度
基本値: 4.2 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): なし
  • 完全性への影響(I): 低
  • 可用性への影響(A): 低
CVSS v2 による深刻度
基本値: 4.9 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): なし
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
※上記は、CVE-2021-20796の評価になります。


CVSS v3 による深刻度
基本値: 5.4 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 要
  • 影響の想定範囲: 変更あり
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 2.1 (注意) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): なし
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): なし
※上記は、CVE-2021-20797の評価になります。


CVSS v3 による深刻度
基本値: 5.4 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 要
  • 影響の想定範囲: 変更あり
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 3.5 (注意) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): なし
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): なし
※上記は、CVE-2021-20798の評価になります。


CVSS v3 による深刻度
基本値: 5.4 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 要
  • 影響の想定範囲: 変更あり
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 3.5 (注意) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): なし
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): なし
※上記は、CVE-2021-20799の評価になります。


CVSS v3 による深刻度
基本値: 5.4 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 要
  • 影響の想定範囲: 変更あり
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 3.5 (注意) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): なし
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): なし
※上記は、CVE-2021-20800の評価になります。


CVSS v3 による深刻度
基本値: 4.3 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 4.0 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
※上記は、CVE-2021-20801の評価になります。


CVSS v3 による深刻度
基本値: 4.3 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): なし
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 2.6 (注意) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): なし
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): なし
※上記は、CVE-2021-20802の評価になります。


CVSS v3 による深刻度
基本値: 5.4 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): なし
  • 完全性への影響(I): 低
  • 可用性への影響(A): 低
CVSS v2 による深刻度
基本値: 5.5 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): なし
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
※上記は、CVE-2021-20803の評価になります。


CVSS v3 による深刻度
基本値: 5.4 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 要
  • 影響の想定範囲: 変更あり
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 3.5 (注意) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): なし
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): なし
※上記は、CVE-2021-20805の評価になります。


CVSS v3 による深刻度
基本値: 3.4 (注意) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 要
  • 影響の想定範囲: 変更あり
  • 機密性への影響(C): なし
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 2.6 (注意) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): なし
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): なし
※上記は、CVE-2021-20806の評価になります。


CVSS v3 による深刻度
基本値: 6.1 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 要
  • 影響の想定範囲: 変更あり
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 2.6 (注意) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): なし
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): なし
※上記は、CVE-2021-20807の評価になります。
影響を受けるシステム


サイボウズ
  • リモートサービス 3.1.8 から 3.1.9 まで(CVE-2021-20795、CVE-2021-20798、CVE-2021-20799、CVE-2021-20801、CVE-2021-20802、CVE-2021-20803、CVE-2021-20804)
  • リモートサービス 3.1.8(CVE-2021-20796、CVE-2021-20797、CVE-2021-20800)
  • リモートサービス 3.1.7 から 3.1.9 まで(CVE-2021-20805)
  • リモートサービス 3.0.0 から 3.1.9 まで(CVE-2021-20806、CVE-2021-20807)

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
・[CyVDB-525]:
当該製品に管理者権限でログインした状態のユーザが、細工されたページにアクセスした場合、意図しない操作をさせられる
・[CyVDB-1742]:
当該製品にログイン可能なユーザによって、任意のファイルをアップロードされる
・[CyVDB-1806]、[CyVDB-1811]:
当該製品にログイン可能なユーザによって、当該製品に保存された情報を窃取される
・[CyVDB-1808]、[CyVDB-1809]、[CyVDB-1810]、[CyVDB-1862]、[CyVDB-2028]:
当該製品にログインしているユーザのウェブブラウザ上で、任意のスクリプトを実行される
・[CyVDB-1814]:
遠隔の第三者によって、当該製品の情報を改ざんされる
・[CyVDB-1820]:
当該製品にログイン可能なユーザによって、管理画面に関するデータを改ざんされる
・[CyVDB-1830]:
当該製品にログイン可能なユーザによって、サービス運用妨害 (DoS) 攻撃を受ける
・[CyVDB-1968]:
細工された URL にアクセスすることで、任意のウェブサイトにリダイレクトされる
対策

[アップデートする]
開発者が提供する情報をもとに、最新版へアップデートしてください。
ベンダ情報

サイボウズ
CWEによる脆弱性タイプ一覧  CWEとは?

  1. パス・トラバーサル(CWE-22) [IPA評価]
  2. クロスサイトスクリプティング(CWE-79) [IPA評価]
  3. 認可・権限・アクセス制御(CWE-264) [IPA評価]
  4. リソースの枯渇(CWE-400) [IPA評価]
  5. クロスサイトリクエストフォージェリ(CWE-352) [IPA評価]
  6. その他(CWE-Other) [IPA評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2021-20795
  2. CVE-2021-20796
  3. CVE-2021-20797
  4. CVE-2021-20798
  5. CVE-2021-20799
  6. CVE-2021-20800
  7. CVE-2021-20801
  8. CVE-2021-20802
  9. CVE-2021-20803
  10. CVE-2021-20804
  11. CVE-2021-20805
  12. CVE-2021-20806
  13. CVE-2021-20807
参考情報

  1. JVN : JVN#52694228
更新履歴

  • [2021年09月30日]
      掲載