公開日 2018年06月06日
更新日 2021年03月01日
■概要
JPCERT コーディネーションセンターから、Joruri Gwについて次の脆弱性情報が公開されました。
脆弱性指摘の案件名: Joruri Gw における任意のファイルの書き込みの脆弱性
脆弱性指摘の取扱番号: JVN#95589314
情報掲載ページURL: https://jvn.jp/jp/JVN95589314/
本件については既に対策済みバージョンのリリース及び対策方法を公開しています。
以下の情報をご確認ください。
なお、本件はPHPの事例での情報となりますが、
PHP以外にもHTTPアクセスで実行可能なプログラム言語の実行環境が存在する場合は、
同様の同じ現象が発生する可能性があります。
この場合は、各プログラム言語に合わせた対処方法を実施してください。
■詳細
JoruriGwの画像アップロード機能について、画像に偽装したPHPファイルをアップロードできます。
サーバーにPHPが実行可能な状態でインストールされている場合に、任意のPHPプログラムをアップロードし、アクセスすることで実行することが可能となります。
■発生条件
Joruri GwがインストールされたサーバーにPHPが実行可能な状態でインストールされている場合に影響があります。
なお、OS初期状態から標準のインストールマニュアルどおりインストールされている場合は影響ありません。
攻撃者及び被害者はJoruri Gwにログインできるユーザーであることが前提となるため、外部ユーザーから攻撃される危険性はありません。
■影響を受けるバージョン
Joruri Gw Ver 3.2.0 およびそれ以前
■対策方法
WEBサーバの設定に下記の対応を実施ください。
アップロードされた PHP ファイルが実行されないようになります。
当該製品の Ver.2.3.1 以降では、インストールマニュアルに記載しています (Apache httpd における設定例)。
#PHPを同じ環境で動かす場合は、以下の記述を追加します。
<Directory "/var/share/jorurigw/public">
php_admin_flag engine off
</Directory>