任意のコマンドを実行される脆弱性
- 種別
- 脆弱性
- 機能
-
- 全般
- 再現バージョン
-
- 3.1.0
- 3.1.1
- 3.1.2
- 3.1.3
- 3.5.0
- 3.5.1
- 3.5.2
- 3.5.3
- 3.5.4
- 3.5.5
- 3.7.0
- 3.7.1
- 3.7.2
- 3.7.3
- 改修バージョン
- 3.7.4
- 公開日
- 2014-04-18
- 更新日
- 2015-02-05
修正プログラムのダウンロード
- お客様およびパートナー(以下、「お客様等」といいます。)は、 サイボウズが提供する製品またはサービスの不具合に関する情報の収集および 当該不具合の解消を目的とする場合においてのみ、 本規約に記載の条件の下、無償で本サイト上にて提供情報等を使用することができます。
- サイボウズは、提供情報等がお客様の要求を満足させるものであること、 正常に作動すること、瑕疵(いわゆるバグ、構造上の問題等を含む)が存していた場合に、 これが修正されること、のいずれも保証いたしません。
- サイボウズは、本サイトの利用の結果により、お客様等が何らかの損害を被ったとしても何ら責任を負いません。
詳細
攻撃者にこの脆弱性を利用された場合、任意のコマンドを実行される可能性があります。
脆弱性の基本評価:
- 攻撃前の認証要否(Au):不要 (攻撃前に認証(ログイン等)が不要である)
- 機密性への影響(C):全面的(広い範囲の機密情報が参照可能である)
- 完全性への影響(I):全面的 (広い範囲の情報が改ざん可能である)
- 可用性への影響(A):全面的(システムを停止させることが可能である)
補足:
- 脆弱性の評価については共通脆弱性評価システム「CVSS v2」を利用しています。
http://www.ipa.go.jp/security/vuln/CVSS.html
- CVE識別番号(CVE-ID)
CVE-2014-1987
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-1987
回避/対応方法
【回避方法】
バージョン 3.1.Xのガルーンの場合:
バージョン 3.1.3のガルーンにバージョンアップ後、脆弱性を改修するためのパッチプログラムを適用します。
パッチプログラムは次のページからダウンロードできます。
パッチプログラムを適用する手順は、付属のreadme.txtを確認してください。
ダウンロードURL:https://kb.cybozu.support/article/31681/#attachments
- [Windows版] Garoon20140707Patch-3_1-sp3.zip
サイズ:3.55 MB (3,723,485 バイト)
MD5:F59717C4DB2A7B4372E7DF6269F90E0B
- [Linux版] Garoon20140707Patch-3_1-sp3.tar
サイズ:13.2 MB (13,924,864 バイト)
MD5:658B748FF0CEE5212AAABA111120A41A
バージョン 3.1.3用のパッチプログラムで改修できる脆弱性/不具合は、次の3件です。
- メールアカウントを削除すると、ほかのユーザーのメールの添付ファイル(メールソース)が削除される場合がある。
https://kb.cybozu.support/article/31681/
- 任意のコマンドを実行される脆弱性(本件)
- PHP-CGI の query string の処理に関する脆弱性
https://kb.cybozu.support/article/30609/
補足:
- Red Hat Enterprise Linux 4上では、Garoon20140707Patch-3_1-sp3の本件に関する改修部分が動作しません。
Red Hat Enterprise Linux 4をご利用の場合は、お手数ですが、弊社テクニカルサポートにお問い合わせください。
バージョン 3.5.Xのガルーンの場合:
バージョン 3.5.5のガルーンにバージョンアップ後、脆弱性を改修するためのパッチプログラムを適用します。
パッチプログラムは次のページからダウンロードできます。
パッチプログラムを適用する手順は、付属のreadme.txtを確認してください。
ダウンロードURL:https://kb.cybozu.support/article/31681/#attachments
- [Windows版] Garoon20140707Patch-3_5-sp5.zip
サイズ:109 KB (112,461 バイト)
MD5:4E6D67A4A06A481CED4F6A8AA4F07EC3
- [Linux版] Garoon20140707Patch-3_5-sp5.tar
サイズ:8.48 MB (8,895,488 バイト)
MD5:DAB540F70A40E55F594F7232EB8CB1DC
バージョン 3.5.5用のパッチプログラムで改修できる脆弱性/不具合は、次の3件です。
- メールアカウントを削除すると、ほかのユーザーのメールの添付ファイル(メールソース)が削除される場合がある。
https://kb.cybozu.support/article/31681/
- 任意のコマンドを実行される脆弱性(本件)
- ケータイに関する不適切な認証の脆弱性
https://kb.cybozu.support/article/31409/
補足:
- Red Hat Enterprise Linux 4上では、Garoon20140707Patch-3_5-sp5の本件に関する改修部分が動作しません。
Red Hat Enterprise Linux 4をご利用の場合は、お手数ですが、弊社テクニカルサポートにお問い合わせください。
バージョン 3.7.Xのガルーンの場合:
次のどちらかの方法で回避できます。
- バージョン 3.7.4のガルーンにバージョンアップします。
- バージョン 3.7.3のガルーンにバージョンアップ後、この記事に添付された、脆弱性を改修するためのパッチプログラムを適用します。
パッチプログラムを適用する手順は、付属のreadme.txtを確認してください。
- [Windows版] Garoon20140421Patch-3_7-sp3.zip
- [Linux版] Garoon20140421Patch-3_7-sp3.tar
また本パッチプログラムの他に、バージョン 3.7.3用のパッチプログラムが公開されています。
こちらのパッチプログラムも必要に応じて適用してください。
ダウンロードURL:
https://kb.cybozu.support/article/31490/#attachments - [Windows版] Garoon20140421Patch-3_7-sp3.zip
------------------------------------------------------------
【更新履歴】
2015/02/05 Red Hat Enterprise Linux 4に関する補足を追記しました。
2014/07/04 バージョン 3.1.3および3.5.5用のパッチプログラムの案内を修正しました。
2014/05/30 改修バージョンの情報を追記しました。
2014/05/16 Linux版パッチプログラムから64bit OS用を削除しました。