公開日:2020/09/30 最終更新日:2020/09/30

JVN#07426151
InfoCage SiteShell においてサービス実行ファイルが書き換え可能な脆弱性

概要

InfoCage SiteShell には、サービス実行ファイルが書き換え可能な脆弱性が存在します。

影響を受けるシステム

  • ホスト型SiteShell IIS版 V1.4
  • ホスト型SiteShell IIS版 V1.5
  • ホスト型SiteShell IIS版 V1.6
  • ホスト型SiteShell IIS版 V2.0.0.6 より前のリビジョン
  • ホスト型SiteShell IIS版 V2.1.0.7 より前のリビジョン
  • ホスト型SiteShell IIS版 V2.1.1.6 より前のリビジョン
  • ホスト型SiteShell IIS版 V3.0.0.11 より前のリビジョン
  • ホスト型SiteShell IIS版 V4.0.0.6 より前のリビジョン
  • ホスト型SiteShell IIS版 V4.1.0.5 より前のリビジョン
  • ホスト型SiteShell IIS版 V4.2.0.1 より前のリビジョン
  • ホスト型SiteShell Apache Windows版 V1.4
  • ホスト型SiteShell Apache Windows版 V1.5
  • ホスト型SiteShell Apache Windows版 V1.6
  • ホスト型SiteShell Apache Windows版 V2.0.0.6 より前のリビジョン
  • ホスト型SiteShell Apache Windows版 V2.1.0.7 より前のリビジョン
  • ホスト型SiteShell Apache Windows版 V2.1.1.6 より前のリビジョン
  • ホスト型SiteShell Apache Windows版 V3.0.0.11 より前のリビジョン
  • ホスト型SiteShell Apache Windows版 V4.0.0.6 より前のリビジョン
  • ホスト型SiteShell Apache Windows版 V4.1.0.5 より前のリビジョン
  • ホスト型SiteShell Apache Windows版 V4.2.0.1 より前のリビジョン

詳細情報

日本電気株式会社が提供する InfoCage SiteShell には、権限の設定に不備があります。その結果、SiteShell 本体のインストールフォルダに配置されたサービス実行ファイルを、すべてのユーザが書き換え可能な脆弱性が存在します。

想定される影響

当該製品をインストールしたサーバにログイン可能なユーザによって、インストールフォルダに配置されたサービス実行ファイルを細工されることで、権限を昇格した状態でサービスを実行される可能性があります。

対策方法

パッチを適用する
以下の本脆弱性の修正パッチが提供されています。開発者が提供する情報をもとに、最新のリビジョンへアップデートしてください。

  • V2.0.0.6
  • V2.1.0.7
  • V2.1.1.6
  • V3.0.0.11
  • V4.0.0.6
  • V4.1.0.5
  • V4.2.0.1
なお開発者によると、V1.4、V1.5 および V1.6 は、すでに標準サポートを終了しており対策版はリリースされないため、V2.0 以上へのバージョンアップを推奨するとのことです。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
日本電気株式会社 該当製品あり 2020/09/30

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
基本値: 7.8
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:L/AC:L/Au:S/C:C/I:C/A:C
基本値: 6.8
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

謝辞

この脆弱性情報は、製品利用者への周知を目的に、開発者が IPA に報告し、JPCERT/CC が開発者との調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2020-5632
JVN iPedia JVNDB-2020-000066