【活用ガイド】

[English]

JVNDB-2021-000105

PowerCMS の XMLRPC API における OS コマンドインジェクションの脆弱性

概要

アルファサード株式会社が提供する PowerCMS の XMLRPC API には、OS コマンドインジェクション (CWE-78) の脆弱性が存在します。

この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 9.8 (緊急) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 7.5 (危険) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
影響を受けるシステム


アルファサード株式会社
  • PowerCMS 5.19 およびそれ以前のバージョン (PowerCMS 5系)
  • PowerCMS 4.49 およびそれ以前のバージョン (PowerCMS 4系)
  • PowerCMS 3.295 およびそれ以前のバージョン (PowerCMS 3系)

開発者によると、すでにサポート終了をした PowerCMS 2系以前のバージョンも本脆弱性の影響を受けるとのことです。

【2021/12/17 追記】
開発者によると、2021年10月22日に公開された本脆弱性の修正ファイルでの対策が不十分であることが確認されたとのことです。XMLRPC API を利用している場合、開発者が提供する情報をもとに最新の修正ファイルを適用してください。
想定される影響

遠隔の第三者によって、任意の OS コマンドを実行される可能性があります。
対策

XMLRPC API を利用していない場合
  • PowerCMS を CGI/FastCGI で利用している場合
    • mt-xmlrpc.cgi をサーバから削除、またはパーミッションを削除する
      • 開発者は PowerCMS の環境変数 XMLRPCScript を設定している場合、mt-xmlrpc.cgi をリネームして利用している可能性があるため、リネーム後のファイルを見つけ、本対策を実施するよう呼び掛けています
  • PowerCMS を PSGI で利用している場合
    • 環境変数 RestrictedPSGIApp xmlrpc を設定し、XMLRPC アプリケーションを禁止する

XMLRPC API を利用している場合
[アップグレードし、修正ファイルを適用する]
開発者が提供する情報をもとに PowerCMS を最新版へアップグレードし、修正ファイルを適用してください。
[ワークアラウンドを実施する]
開発者によると、アップグレードと修正ファイルの適用ができない場合、次の回避策を適用することで本脆弱性の影響を軽減することが可能とのことです。
  • mt-xmlrpc.cgi に対し、アクセス制限を実施する (信頼できる接続元のみに制限、または HTTP 認証を設定するなど)
ベンダ情報

アルファサード株式会社
CWEによる脆弱性タイプ一覧  CWEとは?

  1. OSコマンドインジェクション(CWE-78) [IPA評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2021-20850
参考情報

  1. JVN : JVN#17645965
  2. National Vulnerability Database (NVD) : CVE-2021-20850
更新履歴

  • [2021年11月24日]
      掲載
  • [2021年12月17日]
      影響を受けるシステム:内容を更新
      ベンダ情報:内容を更新
  • [2024年07月26日]
       参考情報:National Vulnerability Database (NVD) (CVE-2021-20850) を追加