公開日:2023/08/18 最終更新日:2023/08/18

JVN#19661362
Proself における複数の脆弱性
緊急

概要

株式会社ノースグリッドが提供する Proself には、複数の脆弱性が存在します。

影響を受けるシステム

  • Proself Enterprise/Standard Edition Ver5.61 およびそれ以前
  • Proself Gateway Edition Ver1.62 およびそれ以前
  • Proself Mail Sanitize Edition Ver1.07 およびそれ以前

詳細情報

株式会社ノースグリッドが提供するオンラインストレージサーバ Proself には、次の複数の脆弱性が存在します。

  • 認証不備 (CWE-287) - CVE-2023-39415
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N 基本値: 7.5
    CVSS v2 AV:N/AC:L/Au:N/C:P/I:N/A:N 基本値: 5.0
  • OS コマンドインジェクション (CWE-78) - CVE-2023-39416
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 基本値: 7.2
    CVSS v2 AV:N/AC:L/Au:S/C:P/I:P/A:P 基本値: 6.5
開発者によると、本脆弱性を悪用した攻撃が既に確認されているとのことです。

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 認証情報を持たない遠隔の第三者によって、当該製品の管理画面にログインされ、任意の操作を実行される - CVE-2023-39415
  • 当該製品に管理者権限でログイン可能な攻撃者によって、任意の OS コマンドを実行される - CVE-2023-39416

対策方法

アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。

ワークアラウンドを実施する
対策版を適用するまでの間、以下の回避策を適用することで、本脆弱性の影響を軽減することができます。

  • Proselfインストールフォルダ/webapps/proself/WEB-INF/xml/process/external/admin 配下の次の 2ファイルを削除する
    • downloadhistory.xml
    • setclustermyid.xml

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。

関連文書

JPCERT 緊急報告 JPCERT-AT-2023-0014
Proselfの認証バイパスおよびリモートコード実行の脆弱性に関する注意喚起
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2023-39415
CVE-2023-39416
JVN iPedia JVNDB-2023-000078