公開日:2024/01/22 最終更新日:2024/01/25

JVN#34565930
a-blog cms における複数の脆弱性

概要

a-blog cms には、複数の脆弱性が存在します。

影響を受けるシステム

  • a-blog cms Ver.3.1.7 より前のバージョン (Ver.3.1.x系)
  • a-blog cms Ver.3.0.29 より前のバージョン (Ver.3.0.x系)
  • a-blog cms Ver.2.11.58 より前のバージョン (Ver.2.11.x系)
  • a-blog cms Ver.2.10.50 より前のバージョン (Ver.2.10.x系)
開発者によると、すでにサポートが終了している a-blog cms Ver.2.9.0 以前のバージョンも本脆弱性の影響を受けるとのことです。

詳細情報

有限会社アップルップルが提供する a-blog cms には、次の複数の脆弱性が存在します。

  • 不適切な入力検証 (CWE-20) - CVE-2024-23180
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N 基本値: 3.5
    CVSS v2 AV:N/AC:M/Au:S/C:N/I:P/A:N 基本値: 3.5
  • クロスサイトスクリプティング (CWE-79) - CVE-2024-23181
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N 基本値: 6.1
    CVSS v2 AV:N/AC:M/Au:N/C:N/I:P/A:N 基本値: 4.3
  • 相対パストラバーサル (CWE-23) - CVE-2024-23182
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:L/A:N 基本値: 5.0
    CVSS v2 AV:N/AC:L/Au:S/C:N/I:P/A:N 基本値: 4.0
  • クロスサイトスクリプティング (CWE-79) - CVE-2024-23183
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N 基本値: 5.4
    CVSS v2 AV:N/AC:M/Au:S/C:N/I:P/A:N 基本値: 3.5
  • 不適切な入力検証 (CWE-20) - CVE-2024-23348
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N 基本値: 5.4
    CVSS v2 AV:N/AC:M/Au:S/C:N/I:P/A:N 基本値: 3.5
  • クロスサイトスクリプティング (CWE-79) - CVE-2024-23782
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N 基本値: 5.4
    CVSS v2 AV:N/AC:M/Au:S/C:N/I:P/A:N 基本値: 3.5

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 細工された SVG ファイルをアップロードされ、結果として任意のコードを実行される - CVE-2024-23180
  • 当該製品にログインした状態のユーザのウェブブラウザ上で、任意のスクリプトを実行される - CVE-2024-23181、CVE-2024-23183
  • サーバー上の任意のファイルを削除される - CVE-2024-23182
  • 細工された SVG ファイルをアップロードされ、結果として任意の JavaScript を実行される - CVE-2024-23348
  • 投稿者以上の権限を持つユーザによって、当該製品を使用しているサイトにアクセスした第三者のブラウザ上で任意のスクリプトを実行される - CVE-2024-23782

対策方法

CVE-2024-23180、CVE-2024-23181、CVE-2024-23182、CVE-2024-23183、CVE-2024-23348
アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。

CVE-2024-23782
アップデート後にオプションを有効化する
開発者が提供する情報をもとに、最新版へアップデートしてください。
その後、 private/config.system.yaml に以下行を追記してください。

strip_dangerous_tag: on # on | off 変数から標準で危険なタグ(dangerous_tagsで指定)を削除するか指定

詳細は、開発者が提供する情報をご確認ください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
有限会社 アップルップル 該当製品あり 2024/01/22 有限会社 アップルップル の告知ページ

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

CVE-2024-23180
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 宮口直也 氏

CVE-2024-23181
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: GMOサイバーセキュリティ byイエラエ株式会社 石井 健太郎 氏

CVE-2024-23182、CVE-2024-23183
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 三井物産セキュアディレクション株式会社 東内 裕二 氏

CVE-2024-23348、CVE-2024-23782
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 情報科学専門学校 森岡 優太 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2024-23180
CVE-2024-23181
CVE-2024-23182
CVE-2024-23183
CVE-2024-23348
CVE-2024-23782
JVN iPedia JVNDB-2024-000011

更新履歴

2024/01/22
[影響を受けるシステム] を更新しました
2024/01/25
[詳細情報]、[想定される影響]、[対策方法]、[謝辞]、[関連文書] を更新しました