公開日:2024/10/11 最終更新日:2024/10/11

JVN#74538317
Exmentにおける複数の脆弱性

概要

株式会社カジトリが提供するExmentには、複数の脆弱性が存在します。

影響を受けるシステム

  • Exment v6.1.4 およびそれ以前
  • Exment v5.0.11 およびそれ以前
開発者によると、Exment v4およびそれ以前バージョンでは、サポートが終了しているPHPバージョンを使用しているため、本脆弱性の有無は確認していないとのことです。

詳細情報

株式会社カジトリが提供するExmentには、次の複数の脆弱性が存在します。

  • 不適切なアクセス権限付加(CWE-732
    • CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:N 基本値 3.8
    • CVE-2024-46897
  • 格納型クロスサイトスクリプティング(CWE-79
    • CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N 基本値 5.4
    • CVE-2024-47793

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 当該製品にログイン可能であり、テーブル管理の権限をもつユーザによって、権限がないテーブルの情報を窃取されたり、改ざんされたりする(CVE-2024-46897)
  • 当該製品にログインしたユーザが、カスタム列(列種類は「ファイル」もしくは「画像」)がレイアウトされた編集画面にアクセスした場合、ユーザのウェブブラウザ上で任意のスクリプトを実行される(CVE-2024-47793)

対策方法

アップデートする
開発者が提供する情報をもとに、最新版にアップデートしてください。
開発者は、本脆弱性を修正したバージョンとしてv6.1.5およびv5.0.12をリリースしています。

ワークアラウンドを実施する
開発者は、最新版へのアップデートによる対応が難しいユーザ向けに、個々のファイルを修正して対応する方法を説明しています。
詳細は、開発者が提供する情報をご確認ください。

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

CVE-2024-46897
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方がIPAに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:三井物産セキュアディレクション株式会社 佐藤 大陸 氏

CVE-2024-47793
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方がIPAに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:GMOサイバーセキュリティ byイエラエ株式会社 石井 健太郎 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2024-46897
CVE-2024-47793
JVN iPedia JVNDB-2024-000110