Joomla! の Media Manager におけるファイルアップロードに関する脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.13(月)

Joomla! の Media Manager におけるファイルアップロードに関する脆弱性(Scan Tech Report)

Joomla! の Media Manager には、ファイルアップロードの権限がないユーザが、任意のファイルをアップロードできてしまう脆弱性が存在します。

脆弱性と脅威 エクスプロイト
1.概要
Joomla! の Media Manager には、ファイルアップロードの権限がないユーザが、任意のファイルをアップロードできてしまう脆弱性が存在します。
リモートの第三者に悪用されると、Joomla! が設置された Web サーバ上に任意のファイルをアップロードされる可能性があります。ただし、この脆弱性を悪用するには、当該 Joomla! の Editor ロール以上のアカウントが必要です。
そのため、アカウント管理の不備やその他の脆弱性と絡めて攻撃に悪用されるような脆弱性です。詳しくは「◆解説」をご参照ください。


2.深刻度(CVSS)
4.0
http://nvd.nist.gov/cvss.cfm?name=&vector=%28AV:N/AC:L/Au:S/C:N/I:P/A:N%29&version=2


3.影響を受けるソフトウェア ※
Joomla! 2.5.13 およびそれ以前
Joomla! 3.1.4 およびそれ以前


4.解説
Joomla! は、コンテンツ管理システム(CMS)です。この Joomla! の一機能である Media Manager において、Editor ロール等のファイルアップロードの権限がないユーザが、任意のファイルをアップロードできてしまう脆弱性が存在します。

通常 Editor ロールを付与されただけのユーザでは、ファイルをアップロードする Media Manager にアクセスすることができませんが、この脆弱性を悪用することでファイルのアップロードができてしまいます。

アップロードできるファイルの種類は、Joomla! の管理画面から制限することが可能です。デフォルトでは、jpg や png などの画像ファイル、txt や pdf、DOC などの文書ファイルは許可されているため、この脆弱性の影響は限定的です。しかし、php や html などを許可している場合、この脆弱性を悪用することで任意のコードを実行されてしまう恐れがあります。

他サイトと同じパスワードを使いまわしていたり、パスワードが容易に推測可能だったりするアカウントが存在する、または Joomla! の他の脆弱性の対策を放置していると、本脆弱性を狙った攻撃の被害を受ける可能性があります。
また、アップロードできるファイルの種類の制限を緩めている場合、被害が拡大する恐れがあります。

最近、複数組織からパスワードリスト攻撃や CMS の脆弱性を狙った攻撃に対する注意喚起が発信されています(*1)。この機会に、改めて自身の管理するサーバの設定を確認することをお勧めします。

(*1): http://www.lac.co.jp/security/alert/2013/09/12_alert_01.html
http://www.ipa.go.jp/security/topics/alert20130906.html
http://www.ipa.go.jp/security/topics/alert20130913.html


5.対策
下記の Web サイトから Upgrade Packages を入手し、対策済みの Joomla! に
アップデートすることで、この脆弱性を解消することが可能です。

Download Joomla!
http://www.joomla.org/download.html


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  4. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  5. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  6. 東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

    東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

  7. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  8. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  9. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  10. デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

    デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

ランキングをもっと見る