001-005900
PHP-CGI の query string の処理に関する脆弱性
- 種別
- 脆弱性
- 機能
-
- 全般
- 再現バージョン
-
- 3.1.0
- 3.1.1
- 3.1.2
- 3.1.3
- 3.5.0
- 3.5.1
- 改修バージョン
- 3.5.2
- 公開日
- 2012-06-01
- 更新日
- 2014-07-04
修正プログラムのダウンロード
【サイボウズ株式会社 不具合情報公開サイト ご利用上の注意】
- お客様およびパートナー(以下、「お客様等」といいます。)は、 サイボウズが提供する製品またはサービスの不具合に関する情報の収集および 当該不具合の解消を目的とする場合においてのみ、 本規約に記載の条件の下、無償で本サイト上にて提供情報等を使用することができます。
- サイボウズは、提供情報等がお客様の要求を満足させるものであること、 正常に作動すること、瑕疵(いわゆるバグ、構造上の問題等を含む)が存していた場合に、 これが修正されること、のいずれも保証いたしません。
- サイボウズは、本サイトの利用の結果により、お客様等が何らかの損害を被ったとしても何ら責任を負いません。
詳細
悪意のある第三者がこの脆弱性を利用すると、
サービス運用妨害(Dos)攻撃をうけたり、Web サーバーの権限で任意のコードが実行される可能性があります。
補足:
- JPCERT(コンピューター緊急対策センター)公開情報は次のとおりです。
JVNVU#520827
PHP-CGI の query string の処理に脆弱性
http://jvn.jp/cert/JVNVU520827/index.html
回避/対応方法
【回避方法】
次のどちらかの条件を満たす場合に、本脆弱性の影響を受けます。
- サーバーOSがLinux
- サーバーOSがWindowsで、WebサーバーにIIS 6.0もしくはApacheを使用している
バージョン 3.1.Xのガルーンの場合:
バージョン 3.1.3のガルーンにバージョンアップ後、脆弱性を改修するためのパッチプログラムを適用します。
パッチプログラムは次のページからダウンロードできます。
パッチプログラムを適用する手順は、付属のreadme.txtを確認してください。
ダウンロードURL:https://kb.cybozu.support/article/31681/#attachments
- [Windows版] Garoon20140707Patch-3_1-sp3.zip
サイズ:3.55 MB (3,723,485 バイト)
MD5:F59717C4DB2A7B4372E7DF6269F90E0B
- [Linux版] Garoon20140707Patch-3_1-sp3.tar
サイズ:13.2 MB (13,924,864 バイト)
MD5:658B748FF0CEE5212AAABA111120A41A
バージョン 3.1.3用のパッチプログラムで改修できる脆弱性/不具合は、次の3件です。
- メールアカウントを削除すると、ほかのユーザーのメールの添付ファイル(メールソース)が削除される場合がある。
https://kb.cybozu.support/article/31681/
- 任意のコマンドを実行される脆弱性
https://kb.cybozu.support/article/31601/
- PHP-CGIのquery stringの処理に関する脆弱性(本件)
バージョン 3.5.Xのガルーンの場合:
次のどちらかの方法で回避できます。
- バージョン 3.5.2のガルーンにバージョンアップします。
- バージョン 3.5.1のガルーンにバージョンアップ後、この記事に添付された、脆弱性を改修するためのパッチプログラムを適用します。
パッチプログラムを適用する手順は、付属のreadme.txtを確認してください。
- [Windows版] Garoon20120606Patch-3.5-sp1.zip
- [Linux版] Garoon20120606Patch-3.5-sp1.tar
- [Windows版] Garoon20120606Patch-3.5-sp1.zip
------------------------------------------------------------
【更新履歴】
2014/07/04 バージョン 3.1.3用のパッチプログラムの案内を修正しました。回避方法を他の記事の記載内容に合わせませした。
2012/08/02 回避方法を修正しました。
2012/07/03 タイトルを修正しました。