Joomla! の Media Manager におけるファイルアップロードに関する脆弱性(Scan Tech Report) | ScanNetSecurity
2026.01.03(土)

Joomla! の Media Manager におけるファイルアップロードに関する脆弱性(Scan Tech Report)

Joomla! の Media Manager には、ファイルアップロードの権限がないユーザが、任意のファイルをアップロードできてしまう脆弱性が存在します。

脆弱性と脅威 エクスプロイト
1.概要
Joomla! の Media Manager には、ファイルアップロードの権限がないユーザが、任意のファイルをアップロードできてしまう脆弱性が存在します。
リモートの第三者に悪用されると、Joomla! が設置された Web サーバ上に任意のファイルをアップロードされる可能性があります。ただし、この脆弱性を悪用するには、当該 Joomla! の Editor ロール以上のアカウントが必要です。
そのため、アカウント管理の不備やその他の脆弱性と絡めて攻撃に悪用されるような脆弱性です。詳しくは「◆解説」をご参照ください。


2.深刻度(CVSS)
4.0
http://nvd.nist.gov/cvss.cfm?name=&vector=%28AV:N/AC:L/Au:S/C:N/I:P/A:N%29&version=2


3.影響を受けるソフトウェア ※
Joomla! 2.5.13 およびそれ以前
Joomla! 3.1.4 およびそれ以前


4.解説
Joomla! は、コンテンツ管理システム(CMS)です。この Joomla! の一機能である Media Manager において、Editor ロール等のファイルアップロードの権限がないユーザが、任意のファイルをアップロードできてしまう脆弱性が存在します。

通常 Editor ロールを付与されただけのユーザでは、ファイルをアップロードする Media Manager にアクセスすることができませんが、この脆弱性を悪用することでファイルのアップロードができてしまいます。

アップロードできるファイルの種類は、Joomla! の管理画面から制限することが可能です。デフォルトでは、jpg や png などの画像ファイル、txt や pdf、DOC などの文書ファイルは許可されているため、この脆弱性の影響は限定的です。しかし、php や html などを許可している場合、この脆弱性を悪用することで任意のコードを実行されてしまう恐れがあります。

他サイトと同じパスワードを使いまわしていたり、パスワードが容易に推測可能だったりするアカウントが存在する、または Joomla! の他の脆弱性の対策を放置していると、本脆弱性を狙った攻撃の被害を受ける可能性があります。
また、アップロードできるファイルの種類の制限を緩めている場合、被害が拡大する恐れがあります。

最近、複数組織からパスワードリスト攻撃や CMS の脆弱性を狙った攻撃に対する注意喚起が発信されています(*1)。この機会に、改めて自身の管理するサーバの設定を確認することをお勧めします。

(*1): http://www.lac.co.jp/security/alert/2013/09/12_alert_01.html
http://www.ipa.go.jp/security/topics/alert20130906.html
http://www.ipa.go.jp/security/topics/alert20130913.html


5.対策
下記の Web サイトから Upgrade Packages を入手し、対策済みの Joomla! に
アップデートすることで、この脆弱性を解消することが可能です。

Download Joomla!
http://www.joomla.org/download.html


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

    元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

  2. 保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

    保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

  3. HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

    HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

  4. ネットワーク機器を経由してサーバに侵入 埼玉県商工会連合会にランサムウェア攻撃

    ネットワーク機器を経由してサーバに侵入 埼玉県商工会連合会にランサムウェア攻撃

  5. クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

    クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

ランキングをもっと見る
PageTop