001-010387
[CyVDB-1925]シングルサインオンの設定に関する閲覧制限回避の脆弱性
- 種別
- 脆弱性
- 機能
-
- シングルサインオン
- システム設定
- 再現バージョン
-
- 3.0.0
- 3.0.1
- 3.0.2
- 3.0.3
- 3.1.0
- 3.1.1
- 3.1.2
- 3.1.3
- 3.5.0
- 3.5.1
- 3.5.2
- 3.5.3
- 3.5.4
- 3.5.5
- 3.7.0
- 3.7.1
- 3.7.2
- 3.7.3
- 3.7.4
- 3.7.5
- 4.0.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.2.0
- 4.2.1
- 4.2.2
- 4.2.3
- 4.2.4
- 4.2.5
- 4.2.6
- 4.6.0
- 4.6.1
- 4.6.2
- 4.6.3
- 4.10.0
- 改修バージョン
- 4.10.1
- 公開日
- 2018-12-07
- 更新日
- 2018-12-07
修正プログラムのダウンロード
【サイボウズ株式会社 不具合情報公開サイト ご利用上の注意】
- お客様およびパートナー(以下、「お客様等」といいます。)は、 サイボウズが提供する製品またはサービスの不具合に関する情報の収集および 当該不具合の解消を目的とする場合においてのみ、 本規約に記載の条件の下、無償で本サイト上にて提供情報等を使用することができます。
- サイボウズは、提供情報等がお客様の要求を満足させるものであること、 正常に作動すること、瑕疵(いわゆるバグ、構造上の問題等を含む)が存していた場合に、 これが修正されること、のいずれも保証いたしません。
- サイボウズは、本サイトの利用の結果により、お客様等が何らかの損害を被ったとしても何ら責任を負いません。
詳細
攻撃者にこの脆弱性を利用された場合、シングルサインオンの設定に関するデータ取得の被害を引き起こされる可能性があります。
脆弱性タイプ:
- 認可・権限・アクセス制御
脆弱性の基本評価:
- 攻撃元区分(AV):ネットワーク
- 攻撃条件の複雑さ(AC):低
- 必要な特権レベル(PR):不要(攻撃前に認証(ログイン等)が不要である)
- ユーザ関与レベル(UI):不要
- 影響の想定範囲(S):変更なし(影響範囲が脆弱性のあるコンポーネントに留まる)
- 機密性への影響(C):高(機密情報や重要なシステムファイルが参照可能)
- 完全性への影響(I):なし
- 可用性への影響(A):なし
CVSS基本値:
- 7.5(High/重要)
補足:
- 攻撃につながる恐れがあるため、再現手順の公開はしていません。
- 脆弱性の評価については共通脆弱性評価システム「CVSS v3」を利用しています。
CVSS v3:
https://www.ipa.go.jp/security/vuln/CVSSv3.html
「CVSS v3」の評価方法および、評価結果の確認方法については、次の資料をご参照ください。
CVSS v3 を使った脆弱性の評価:
http://www.slideshare.net/slideshow/embed_code/62044880
- CVSS基本値が6.9以下(深刻度が警告または注意に該当)の脆弱性については、旧バージョンのGaroonでの対応の予定はありません。
改修方針については次の資料の「オンプレミス製品の脆弱性の改修」をご参照ください。
脆弱性情報ハンドリングポリシー:
http://www.slideshare.net/slideshow/embed_code/30074325
- CVE識別番号(CVE-ID)
CVE-2018-16178
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-16178
回避/対応方法
【回避方法】
バージョン 3.7.5以前のガルーンの場合:
バージョン 3.7.5以前のガルーンの場合:
- バージョン 3.7.5のガルーンにバージョンアップ後、この記事に添付された、脆弱性を改修するためのパッチプログラムを適用します。
このパッチプログラムは、次の製品にのみ適用できます。
- Garoon20151005Patch-3_7-sp5が適用されたGaroon
- Garoon20151005Patch-3_7-sp5とGaroon20161011Patch-3_7-sp5の両方が適用されたGaroon
- Garoon20180910Patch-3_7-sp5が適用されたGaroon
補足:
- Garoon20151005Patch-3_7-sp5を適用する手順は、次の記事を確認してください。
[CyVDB-867]任意のPHPを実行される脆弱性
https://kb.cybozu.support/article/32051/
- Garoon20161011Patch-3_7-sp5を適用する手順は、次の記事を確認してください。
[CyVDB-1051]コマンドライン(delete_messages.csp)を使用してメッセージを一括で削除したあとに、 宛先から削除されたユーザーのメッセージが復活し、更新される場合がある。
https://kb.cybozu.support/article/32743/
- Garoon20180910Patch-3_7-sp5を適用する手順は、次の記事を確認してください。
[CyVDB-1861]セッションに関するパス・トラバーサルの脆弱性
https://kb.cybozu.support/article/34075/
- Garoon20151005Patch-3_7-sp5を適用する手順は、次の記事を確認してください。
パッチプログラムを適用する手順は、付属のreadme.txtを確認してください。
- [Windows版] Garoon20181210Patch-3_7-sp5.zip
- [Linux版] Garoon20180910Patch-3_7-sp5.tar
バージョン 3.7.5用のパッチプログラムで改修できる脆弱性は、次の2件です。
- [CyVDB-1861]セッションに関するパス・トラバーサルの脆弱性
https://kb.cybozu.support/article/34075/
- [CyVDB-1925]シングルサインオンの設定に関する閲覧制限回避の脆弱性 (本件)
バージョン 4.0.0以降のガルーンの場合:
- バージョン 4.6.3のガルーンにバージョンアップ後、この記事に添付された、脆弱性を改修するためのパッチプログラムを適用します。
パッチプログラムを適用する手順は、付属のreadme.txtを確認してください。
- [Windows版] Garoon20181210Patch-4_6-sp3.zip
- [Linux版] Garoon20181210Patch-4_6-sp3.tar
バージョン 4.6.3用のパッチプログラムで改修できる脆弱性は、次の2件です。
- [CyVDB-1861]セッションに関するパス・トラバーサルの脆弱性
https://kb.cybozu.support/article/34075/
- [CyVDB-1925]シングルサインオンの設定に関する閲覧制限回避の脆弱性 (本件)
- [Windows版] Garoon20181210Patch-4_6-sp3.zip