【活用ガイド】

[English]

JVNDB-2022-000069

PowerCMS の XMLRPC API におけるコマンドインジェクションの脆弱性

概要

アルファサード株式会社が提供する PowerCMS の XMLRPC API には、コマンドインジェクション (CWE-74) の脆弱性が存在します。
PowerCMS の XMLRPC API に細工したメッセージを POST メソッドで送信することで、任意の Perl スクリプトを実行可能であり、これを通じて OS コマンドの実行も可能です。
開発者によると、本脆弱性を悪用してもコマンドの引数に任意の値を与えて実行することはできないとのことです。

この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 9.8 (緊急) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 7.5 (危険) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
影響を受けるシステム


アルファサード株式会社
  • PowerCMS 6.021 およびそれ以前のバージョン (PowerCMS 6 系)
  • PowerCMS 5.21 およびそれ以前のバージョン (PowerCMS 5 系)
  • PowerCMS 4.51 およびそれ以前のバージョン (PowerCMS 4 系)

開発者によると、すでにサポートが終了している PowerCMS 3 系以前のバージョンも本脆弱性の影響を受けるとのことです。
想定される影響

遠隔の第三者によって、任意の Perl スクリプトを実行される可能性があります。またその結果、任意の OS コマンドを実行される可能性があります。
対策

XMLRPC API を利用しない場合:XMLRPC API 機能を無効化する
  • PowerCMS を CGI/FastCGI を用いて利用している場合
    • mt-xmlrpc.cgi ファイルをサーバから削除、またはファイルの実行権限を外す
      • PowerCMS の環境変数 XMLRPCScript を設定している場合、mt-xmlrpc.cgi がリネームされた状態である可能性があるため、リネーム後のファイルに対して本対策を実施するよう呼び掛けています
  • PowerCMS を PSGI を用いて利用している場合
    • 環境変数 RestrictedPSGIApp xmlrpc を設定し、XMLRPC アプリケーションの利用を禁止する
XMLRPC API を利用する場合:修正ファイルを適用する
開発者が提供する情報をもとに、修正ファイルを適用してください。
ベンダ情報

アルファサード株式会社
CWEによる脆弱性タイプ一覧  CWEとは?

  1. その他(CWE-Other) [IPA評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2022-33941
参考情報

  1. JVN : JVN#76024879
更新履歴

  • [2022年09月02日]
      掲載