001-008809
[CyVDB-863]任意のPHPを実行される脆弱性
- 種別
- 脆弱性
- 機能
-
- 全般
- 再現バージョン
-
- 3.1.0
- 3.1.1
- 3.1.2
- 3.1.3
- 3.5.0
- 3.5.1
- 3.5.2
- 3.5.3
- 3.5.4
- 3.5.5
- 3.7.0
- 3.7.1
- 3.7.2
- 3.7.3
- 3.7.4
- 3.7.5
- 4.0.0
- 4.0.1
- 4.0.2
- 4.0.3
- 改修バージョン
- 4.2.0
- 公開日
- 2015-09-25
- 更新日
- 2016-05-27
詳細
攻撃者にこの脆弱性を利用された場合、任意のPHPを実行される可能性があります。
脆弱性タイプ:
- 不適切な入力確認
脆弱性の基本評価:
- 攻撃元区分(AV):ネットワーク
- 攻撃条件の複雑さ(AC):中
- 攻撃前の認証要否(Au):単一(攻撃前に認証(ログイン等)が必要である)
- 機密性への影響(C):全面的(広い範囲の機密情報が参照可能である)
- 完全性への影響(I):全面的(広い範囲の情報が改ざん可能である)
- 可用性への影響(A):全面的(システムを停止させることが可能である)
CVSS基本値:
- 8.5(レベルⅢ)
補足:
- 改修前のバージョンのガルーンをご利用のお客様にご迷惑となりますので、再現手順の公開はしていません。
- 脆弱性の評価については共通脆弱性評価システム「CVSS v2」を利用しています。
http://www.ipa.go.jp/security/vuln/CVSS.html - CVE識別番号(CVE-ID)
CVE-2015-5646
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5646 - 本脆弱性は、次の記事とは異なる脆弱性です。
- [CyVDB-867]任意のPHPを実行される脆弱性
https://kb.cybozu.support/article/32051/
- [CyVDB-867]任意のPHPを実行される脆弱性
回避/対応方法
【回避方法】
バージョン 3.7.5以前のガルーンの場合:
バージョン 3.7.5のガルーンにバージョンアップ後、脆弱性を改修するためのパッチプログラムを適用します。
パッチプログラムは次のページからダウンロードできます。
パッチプログラムを適用する手順は、付属のreadme.txtを確認してください。
ダウンロードURL:https://kb.cybozu.support/article/32051/#attachments
- [Windows版] Garoon20151005Patch-3_7-sp5.zip
サイズ:324 KB (331,845 バイト)
MD5:F920E187EBD41F8DCF5DCCFCFE54D191 - [Linux版] Garoon20151005Patch-3_7-sp5.tar
サイズ:406 KB (415,744 バイト)
MD5:DD9EF66915E52BD1CDC599A76F99083B
[Linux版] Garoon20151005Patch-3_7-sp5.tarの適用手順を更新するため、2015/11/13にこのパッチプログラムの差し替えを行いました。
更新ファイルはreadme.txtのみのため、パッチプログラムを既に適用済みの場合は再適用していただく必要はありません。
バージョン 3.7.5用のパッチプログラムで改修できる脆弱性/不具合は、次の6件です。
- メールのContent-typeがmultipart/mixedで、multipart/alternativeパートとtext/plainパートが同じ階層に記述されていると、詳細画面にtext/plainパートの内容が表示されない。
https://kb.cybozu.support/article/31726/ - メールアカウントを削除すると、ほかのユーザーのメールの添付ファイル(メールソース)が削除される場合がある。
https://kb.cybozu.support/article/31681/ - [CyVDB-863]任意のPHPを実行される脆弱性(本件)
- [CyVDB-866]RSSリーダーに関する不適切な入力確認の脆弱性
https://kb.cybozu.support/article/32046/ - [CyVDB-867]任意のPHPを実行される脆弱性
https://kb.cybozu.support/article/32051/ - [CyVDB-1018][CyVDB-1021]ログイン認証に関するLDAPインジェクションの脆弱性
https://kb.cybozu.support/article/32309/
バージョン 4.0.0以降のガルーンの場合:
次のどちらかの方法で回避できます。
- バージョン 4.2.0のガルーンにバージョンアップします。
- バージョン 4.0.3のガルーンにバージョンアップ後、脆弱性を改修するためのパッチプログラムを適用します。
パッチプログラムは次のページからダウンロードできます。
パッチプログラムを適用する手順は、付属のreadme.txtを確認してください。
ダウンロードURL:https://kb.cybozu.support/article/32051/#attachments
- [Windows版] Garoon20151005Patch-4_0-sp3.zip
サイズ:158 KB (162,386 バイト)
MD5:25A1B9941B7B1C8250CCE5CBCA62A3AE - [Linux版] Garoon20151005Patch-4_0-sp3.tar
サイズ:316 KB (324,096 バイト)
MD5:1C13C6E56D79968A9FD3466B44776EF4
[Linux版] Garoon20151005Patch-4_0-sp3.tarの適用手順を更新するため、2015/11/13にこのパッチプログラムの差し替えを行いました。
更新ファイルはreadme.txtのみのため、パッチプログラムを既に適用済みの場合は再適用していただく必要はありません。
- [CyVDB-863]任意のPHPを実行される脆弱性(本件)
- [CyVDB-866]RSSリーダーに関する不適切な入力確認の脆弱性
https://kb.cybozu.support/article/32046/ - [CyVDB-867]任意のPHPを実行される脆弱性
https://kb.cybozu.support/article/32051/ - [CyVDB-1018][CyVDB-1021]ログイン認証に関するLDAPインジェクションの脆弱性
https://kb.cybozu.support/article/32309/
- [Windows版] Garoon20151005Patch-4_0-sp3.zip
------------------------------------------------------------
【更新履歴】
2016/05/27 公開方針について補足へ追記しました。
2015/11/27 改修バージョンに「4.2.0」を設定しました。
2015/11/13 Linux版パッチプログラムの案内を変更しました。