公開日:2015/07/17 最終更新日:2015/07/21
JVN#73568461
Windows 版 PHP における OS コマンドインジェクションの脆弱性
Windows 版の PHP には、OS コマンドインジェクションの脆弱性が存在します。
- Windows 版 PHP 5.6.10 より前のバージョン
- Windows 版 PHP 5.5.26 より前のバージョン
- Windows 版 PHP 5.4.42 より前のバージョン
Windows 版 PHP には、escapeshellarg 関数の処理に起因する OS コマンドインジェクションの脆弱性が存在します。
細工されたパラメータを escapeshellarg 関数に処理させることで、任意の OS コマンドを実行させられる可能性があります。
パッチを適用する
開発者が提供する情報をもとにパッチを適用してください。
-
IPA
Windows 版「PHP」におけるOSコマンド・インジェクションの脆弱性対策について(JVN#73568461)
2015.07.17における脆弱性分析結果(CVSS Base Metrics)
評価尺度 | 評価値 | 説明 | ||
---|---|---|---|---|
攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) | ネットワーク経由でリモートから攻撃可能 |
攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) | 攻撃成立に何らかの条件が必要 |
攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) | 認証は不要 |
機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) | 一部の情報が漏えいする |
完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) | 情報の正確さや完全さが部分的に損なわれる |
可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) | システムの使用が部分的に阻害される |
Base Score:6.8
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: Masahiro Yamada 氏
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2015-4642 |
JVN iPedia |
JVNDB-2015-000101 |
- 2015/07/21
- 参考情報に IPA の注意喚起を追加しました。