| [English] | 
| JVNDB-2022-000069 | 
| PowerCMS の XMLRPC API におけるコマンドインジェクションの脆弱性 | 
|
| 
 
アルファサード株式会社が提供する PowerCMS の XMLRPC API には、コマンドインジェクション (CWE-74) の脆弱性が存在します。PowerCMS の XMLRPC API に細工したメッセージを POST メソッドで送信することで、任意の Perl スクリプトを実行可能であり、これを通じて OS コマンドの実行も可能です。
 開発者によると、本脆弱性を悪用してもコマンドの引数に任意の値を与えて実行することはできないとのことです。
 
 この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
 | 
|
| 
 
  CVSS v3 による深刻度基本値: 9.8 (緊急) [IPA値]
 
    攻撃元区分: ネットワーク攻撃条件の複雑さ: 低攻撃に必要な特権レベル: 不要利用者の関与: 不要影響の想定範囲: 変更なし機密性への影響(C): 高完全性への影響(I): 高可用性への影響(A): 高 
  CVSS v2 による深刻度基本値: 7.5 (危険) [IPA値]
 
    攻撃元区分: ネットワーク攻撃条件の複雑さ: 低攻撃前の認証要否: 不要機密性への影響(C): 部分的完全性への影響(I): 部分的可用性への影響(A): 部分的 
  
 | 
|
| 
 
	
 | 
| 
 
	アルファサード株式会社
	
		PowerCMS 6.021 およびそれ以前のバージョン (PowerCMS 6 系)PowerCMS 5.21 およびそれ以前のバージョン (PowerCMS 5 系)PowerCMS 4.51 およびそれ以前のバージョン (PowerCMS 4 系) | 
| 
 
	開発者によると、すでにサポートが終了している PowerCMS 3 系以前のバージョンも本脆弱性の影響を受けるとのことです。
 | 
|
| 
 
遠隔の第三者によって、任意の Perl スクリプトを実行される可能性があります。またその結果、任意の OS コマンドを実行される可能性があります。
 | 
|
| 
 
XMLRPC API を利用しない場合:XMLRPC API 機能を無効化するXMLRPC API を利用する場合:修正ファイルを適用するPowerCMS を CGI/FastCGI を用いて利用している場合mt-xmlrpc.cgi ファイルをサーバから削除、またはファイルの実行権限を外すPowerCMS の環境変数 XMLRPCScript を設定している場合、mt-xmlrpc.cgi がリネームされた状態である可能性があるため、リネーム後のファイルに対して本対策を実施するよう呼び掛けています
 PowerCMS を PSGI を用いて利用している場合環境変数 RestrictedPSGIApp xmlrpc を設定し、XMLRPC アプリケーションの利用を禁止する
 開発者が提供する情報をもとに、修正ファイルを適用してください。
 | 
|
| 
 
	アルファサード株式会社
	
 | 
|
| 
 
	その他(CWE-Other) [IPA評価] | 
|
| 
 
	CVE-2022-33941 | 
|
| 
 
	JVN : JVN#76024879 National Vulnerability Database (NVD) : CVE-2022-33941  | 
|
| 
 
	[2022年09月02日]掲載
[2024年06月13日]参考情報:National Vulnerability Database (NVD) (CVE-2022-33941) を追加
 
 
 |