Movable Type の XMLRPC API にコマンドインジェクションの脆弱性 | ScanNetSecurity
2026.02.24(火)

Movable Type の XMLRPC API にコマンドインジェクションの脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は8月24日、Movable Type の XMLRPC API におけるコマンドインジェクションの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は8月24日、Movable Type の XMLRPC API におけるコマンドインジェクションの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。大阪経済大学が製品開発者に報告を、ほぼ同時期に株式会社ブロードバンドセキュリティの志賀拓馬氏がIPAに報告を行っている。影響を受けるシステムは以下の通り。

Movable Type 7 r.5202 およびそれ以前 (Movable Type 7系)
Movable Type Advanced 7 r.5202 およびそれ以前 (Movable Type Advanced 7系)
Movable Type 6.8.6 およびそれ以前 (Movable Type 6系)
Movable Type Advanced 6.8.6 およびそれ以前 (Movable Type Advanced 6系)
Movable Type Premium 1.52 およびそれ以前
Movable Type Premium Advanced 1.52 およびそれ以前
※すでにサポート終了をしたバージョンを含む、Movable Type 4.0 以降のすべてのバージョンが本脆弱性の影響を受ける

 シックス・アパート株式会社が提供する Movable Type の XMLRPC API には、コマンドインジェクションの脆弱性が存在し、Movable Type の XMLRPC API に細工したメッセージを POST メソッドで送信することで、任意の Perl スクリプトを実行可能で、その結果、任意の OS コマンドの実行を実行される可能性がある。なお開発者によると、本脆弱性を悪用してもコマンドの引数に任意の値を与えて実行することはできないとのこと。

 JVNでは、シックス・アパートが提供する情報をもとに最新版へアップデートするか、Movable Type の XMLRPC API 機能を無効化する回避策を適用するよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  2. Microsoft 社、大阪産業大学メールシステムをセキュリティ観点からブロックリストに登録

    Microsoft 社、大阪産業大学メールシステムをセキュリティ観点からブロックリストに登録

  3. 国の医療データベースの情報を3社の製薬企業に提供、前例の無い処分(厚生労働省)

    国の医療データベースの情報を3社の製薬企業に提供、前例の無い処分(厚生労働省)

  4. CI/CDツールに内在する脆弱性を悪用 ~ 学校法人アジア学院に不正アクセス

    CI/CDツールに内在する脆弱性を悪用 ~ 学校法人アジア学院に不正アクセス

  5. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

ランキングをもっと見る
PageTop