公開日:2021/01/14 最終更新日:2021/01/14

JVN#35906450
acmailer における複数の脆弱性

概要

株式会社シーズが提供する acmailer には、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2021-20617

  • acmailer ver. 4.0.1 およびそれ以前
  • acmailer DB ver. 1.1.3 およびそれ以前
CVE-2021-20618
  • acmailer ver. 4.0.2 およびそれ以前
  • acmailer DB ver. 1.1.4 およびそれ以前

詳細情報

株式会社シーズが提供する acmailer には、次の複数の脆弱性が存在します。

  • アクセス制限不備 (CWE-284) - CVE-2021-20617
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 9.8
    CVSS v2 AV:N/AC:L/Au:N/C:P/I:P/A:P 基本値: 7.5
  • 権限昇格 (CWE-268) - CVE-2021-20618
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 9.8
    CVSS v2 AV:N/AC:L/Au:N/C:P/I:P/A:P 基本値: 7.5

想定される影響

想定される影響は各脆弱性により異なりますが、遠隔の第三者によって、次のような影響を受ける可能性があります。

  • 任意の OS コマンドを実行されたり、管理者権限を取得され、サーバ上の機微な情報を窃取されたりする - CVE-2021-20617
  • 管理者権限を取得され、サーバ上の機微な情報を窃取されたりする - CVE-2021-20618

対策方法

アップデートする
開発者が提供する情報をもとに、最新版にアップデートしてください。
開発者は、本脆弱性を修正した次のバージョンにアップデートすることを推奨しています。

  • acmailer ver. 4.0.3 以降のバージョン
  • acmailer DB ver. 1.1.5 以降のバージョン
ワークアラウンドを実施する
次の回避策を適用することで、本脆弱性の影響を軽減できます。
CVE-2021-20617
  • 当該製品を設置している直下のディレクトリ内にある次のファイルを削除する。
    • init_ctl.cgi
CVE-2021-20618
  • 当該製品を設置している直下のディレクトリ内にある次のファイルを削除する。
    • enq_detail.cgi
    • enq_detail_mail.cgi
    • enq_edit.cgi
    • enq_form.cgi
    • enq_list.cgi

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
株式会社シーズ 該当製品あり 2021/01/14 株式会社シーズ の告知ページ

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

この脆弱性情報は、次の方が開発者に報告、および製品利用者への周知を目的に IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: mala 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2021-20617
CVE-2021-20618
JVN iPedia JVNDB-2021-000004