公開日:2018/04/09 最終更新日:2018/06/01

JVN#65268217
サイボウズ Garoon における複数の脆弱性

概要

サイボウズ株式会社が提供するサイボウズ Garoon には、複数の脆弱性が存在します。

影響を受けるシステム

  • サイボウズ Garoon 3.5.0 から 4.2.6 まで (CVE-2018-0530)
  • サイボウズ Garoon 3.0.0 から 4.2.6 まで (CVE-2018-0531, CVE-2018-0532, CVE-2018-0533)
  • サイボウズ Garoon 4.0.0 から 4.6.0 まで (CVE-2018-0548)
  • サイボウズ Garoon 3.0.0 から 4.6.0 まで (CVE-2018-0549)
  • サイボウズ Garoon 3.5.0 から 4.6.1 まで (CVE-2018-0550)
  • サイボウズ Garoon 3.0.0 から 4.6.1 まで (CVE-2018-0551)

詳細情報

サイボウズ株式会社が提供するサイボウズ Garoon には、次の複数の脆弱性が存在します。

  • アプリケーション「アドレス帳」に関する SQL インジェクション (CWE-89) - CVE-2018-0530
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N 基本値: 6.5
    CVSS v2 AV:N/AC:L/Au:S/C:P/I:N/A:N 基本値: 4.0
  • フォルダの設定における操作制限回避 (CWE-264) - CVE-2018-0531
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N 基本値: 5.4
    CVSS v2 AV:N/AC:L/Au:S/C:P/I:P/A:N 基本値: 5.5
  • ログイン認証の設定における操作制限回避 (CWE-264) - CVE-2018-0532
    CVSS v3 CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:H/A:H 基本値: 5.9
    CVSS v2 AV:N/AC:M/Au:S/C:N/I:P/A:P 基本値: 4.9
  • セッション認証の設定における操作制限回避 (CWE-264) - CVE-2018-0533
    CVSS v3 CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H 基本値: 4.4
    CVSS v2 AV:N/AC:M/Au:S/C:N/I:N/A:P 基本値: 3.5
  • アプリケーション「スペース」に関する閲覧制限回避 (CWE-264) - CVE-2018-0548
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N 基本値: 4.3
    CVSS v2 AV:N/AC:M/Au:S/C:P/I:N/A:N 基本値: 3.5
  • アプリケーション「メッセージ」の書式編集機能における格納型クロスサイトスクリプティング (CWE-79) - CVE-2018-0549
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N 基本値: 5.4
    CVSS v2 AV:N/AC:M/Au:S/C:N/I:P/A:N 基本値: 3.5
  • アプリケーション「ファイル管理」に関する閲覧制限回避 (CWE-264) - CVE-2018-0550
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N 基本値: 4.3
    CVSS v2 AV:N/AC:M/Au:S/C:P/I:N/A:N 基本値: 3.5
  • アプリケーション「スペース」の書式編集機能における格納型クロスサイトスクリプティング (CWE-79) - CVE-2018-0551
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N 基本値: 5.4
    CVSS v2 AV:N/AC:M/Au:S/C:N/I:P/A:N 基本値: 3.5

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 当該製品にログイン可能なユーザによって、データベース内の情報を取得される - CVE-2018-0530
  • 一つ以上のフォルダに運用管理権限を持つユーザによって、本来運用管理権限を持たないフォルダのアクセス権限や通知設定を閲覧されたり、変更されたりする - CVE-2018-0531
  • 当該製品に管理者権限でログイン可能なユーザによって、標準データベースの設定データを改ざんされる - CVE-2018-0532
  • 当該製品に管理者権限でログイン可能なユーザによって、セッション認証の設定データを改ざんされる - CVE-2018-0533
  • 当該製品にログイン可能なユーザによって、非公開スペースのタイトルを閲覧される - CVE-2018-0548
  • 当該製品にログインしているユーザのウェブブラウザ上で、任意のスクリプトを実行される - CVE-2018-0549, CVE-2018-0551
  • 当該製品にログイン可能なユーザによって、本来閲覧権限のないフォルダ名を閲覧される - CVE-2018-0550

対策方法

アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。

【2018年5月31日追記】
CVE-2018-0551 について、一部の修正のみが完了していることが判明しました。
開発者によると、残りの修正については現在対応中であり、対策版のリリース時期については未定とのことです。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
サイボウズ株式会社 該当製品あり 2018/04/09 サイボウズ株式会社 の告知ページ

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

CVE-2018-0530, CVE-2018-0531, CVE-2018-0532, CVE-2018-0533 および CVE-2018-0548 は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。

CVE-2018-0549 は、次の方が開発者に報告し、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
発見者: 小勝 純 氏

CVE-2018-0550 は、次の方が開発者に報告し、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
発見者: ixama 氏

CVE-2018-0551 は、次の方が開発者に報告し、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
発見者: Masato Kinugawa 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2018-0530
CVE-2018-0531
CVE-2018-0532
CVE-2018-0533
CVE-2018-0548
CVE-2018-0549
CVE-2018-0550
CVE-2018-0551
JVN iPedia JVNDB-2018-000031

更新履歴

2018/04/09
[影響を受けるシステム] を修正しました。
2018/05/31
[対策方法] に CVE-2018-0551 が修正対応中である旨を追記しました。
2018/06/01
[対策方法] の誤植を修正しました。