openDCIMバージョン23.04、コミット4467e9c4までには、report_network_map.phpにOSコマンドインジェクションの脆弱性が存在します。アプリケーションは'dot'構成パラメータをデータベースから取得し、それを検証やサニタイズを行わずに直接exec()関数に渡します。攻撃者がfac_Config.dotの値を変更できる場合、ウェブサーバープロセスの権限で任意のコマンドを実行する可能性があります。
opendcim openDCIM 23.04
本脆弱性の影響を受ける製品の詳細については、ベンダ情報および参考情報をご確認ください。
当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。
正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
Chocapikk Chocapikk : openDCIM: From SQL Injection to RCE via Config Poisoning - Chocapikk's Cybersecurity Blog VulnCheck VulnCheck : openDCIM <= 23.04 OS Command Injection via dot Configuration Parameter | Advisories | VulnCheck
OSコマンドインジェクション(CWE-78) [その他]
CVE-2026-28517
National Vulnerability Database (NVD) : CVE-2026-28517 関連文書 : openDCIM/report_network_map.php at 4467e9c44b37ecb48e4fa2044a7166db8f3962d5 opendcim/openDCIM GitHub (https://github.com/opendcim/openDCIM/blob/4467e9c4/report_network_map.php#L467) 関連文書 : Fix CVE-2026-28515, CVE-2026-28516, CVE-2026-28517 by Chocapikk Pull Request #1664 opendcim/openDCIM GitHub (https://github.com/opendcim/openDCIM/pull/1664/changes/8f7ab2a710086a9c8c269560793e47c577ddda09) 関連文書 : openDCIM/report_network_map.php at 4467e9c44b37ecb48e4fa2044a7166db8f3962d5 opendcim/openDCIM GitHub (https://github.com/opendcim/openDCIM/blob/4467e9c4/report_network_map.php#L7) 関連文書 : Fix CVE-2026-28515, CVE-2026-28516, CVE-2026-28517 by Chocapikk Pull Request #1664 opendcim/openDCIM GitHub (https://github.com/opendcim/openDCIM/pull/1664) 関連文書 : GitHub - Chocapikk/opendcim-exploit: openDCIM install.php SQLi to RCE chain (CWE-862 + CWE-89 + CWE-78) GitHub
[2026年03月12日] 掲載