MEDIUMCVE-2026-39389CVSS 6.7

CI4MSのFileeditorにおける非表示アイテムの認証バイパスにより、シークレットの読み取りと保護されたファイルの書き込みが可能

プラットフォーム

codeigniter

コンポーネント

ci4ms

修正版

0.31.5

AI Confidence: highNVDEPSS 0.0%レビュー済み: 2026年5月
あなたの言語に翻訳中…

CVE-2026-39389 describes a remote code execution (RCE) vulnerability present in CI4MS, a CodeIgniter 4-based CMS skeleton. This flaw allows an attacker to execute arbitrary code on a vulnerable system, potentially leading to complete compromise. The vulnerability impacts versions 0.0.0 through 0.31.3.0 and has been resolved in version 0.31.4.0.

影響と攻撃シナリオ

CI4MS (CodeIgniter 4ベースのCMS)におけるCVE-2026-39389脆弱性は、0.31.4.0より前のバージョンに影響を与えます。脆弱性の具体的な詳細は概要に記載されていませんが、CVSSスコアが6.7であることから、中程度のリスクが示唆されます。これは、攻撃者がこの弱点を悪用して、CI4MSシステムの機密性、完全性、または可用性を損なう可能性があることを意味します。影響は、CMSの特定の構成と処理するデータによって異なる場合があります。このリスクを軽減するため、バージョン0.31.4.0にアップデートすることが重要です。脆弱性に関する詳細情報がないため、予防措置としてアップデートを適用することがさらに重要になります。

悪用の状況

CVE-2026-39389の悪用コンテキストは、脆弱性に関する詳細が不足しているため、完全に明確ではありません。ただし、CI4MSがCMSであるため、脆弱性はデータ管理、ユーザー認証、またはコード実行に関連している可能性が高くなります。攻撃者は、悪意のあるHTTPリクエスト、コードインジェクション、またはパラメータ操作を通じて脆弱性を悪用しようとする可能性があります。悪用の複雑さは、脆弱性の具体的な性質とシステムに実装されているセキュリティ対策によって異なります。潜在的な攻撃ベクトルを特定し、CMSのセキュリティを強化するために、侵入テストを実行することをお勧めします。

リスク対象者翻訳中…

Organizations and individuals using CI4MS CMS versions 0.0.0 through 0.31.3.0 are at risk. This includes websites and applications built on the CI4MS framework, particularly those with publicly accessible admin panels or vulnerable configurations. Shared hosting environments running CI4MS are also at increased risk due to potential cross-site contamination.

検出手順翻訳中…

• codeigniter / server:

find /var/www/ci4ms -type f -name '*.php' -print0 | xargs -0 grep -i 'system/index.php'

• generic web:

curl -I https://your-ci4ms-site.com/ | grep Server

• wordpress / composer / npm: N/A • database (mysql, redis, mongodb, postgresql): N/A • windows / supply-chain: N/A • linux / server: Monitor system logs (e.g., /var/log/apache2/error.log) for unusual PHP errors or requests related to CI4MS.

攻撃タイムライン

  1. Disclosure

    disclosure

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出

EPSS

0.02% (4% パーセンタイル)

CISA SSVC

悪用状況poc
自動化可能no
技術的影響total

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:L6.7MEDIUMAttack VectorNetwork攻撃者がターゲットに到達する方法Attack ComplexityLow悪用に必要な条件Privileges RequiredHigh攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityHigh機密データ漏洩のリスクIntegrityHigh不正データ改ざんのリスクAvailabilityLowサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
Attack Complexity
低 — 特別な条件不要。安定して悪用可能。
Privileges Required
高 — 管理者または特権アカウントが必要。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
高 — 機密性の完全喪失。全データが読み取り可能。
Integrity
高 — 任意のデータの書き込み・変更・削除が可能。
Availability
低 — 部分的または断続的なサービス拒否。

影響を受けるソフトウェア

コンポーネントci4ms
ベンダーci4-cms-erp
影響範囲修正版
< 0.31.4.0 – < 0.31.4.00.31.5

弱点分類 (CWE)

タイムライン

  1. 予約済み
  2. 公開日
  3. 更新日
  4. EPSS 更新日

緩和策と回避策

CVE-2026-39389の解決策は、CI4MSをバージョン0.31.4.0以降にアップデートすることです。このアップデートには、脆弱性を修正するために必要な修正が含まれています。問題が発生した場合にシステムを復元できるように、アップデートを適用する前にWebサイトの完全なバックアップを作成することをお勧めします。アップデート後、CMSのすべての機能が引き続き正常に機能することを確認することをお勧めします。サードパーティの拡張機能またはプラグインを使用している場合は、新しいCI4MSバージョンとの互換性を確認し、必要に応じてアップデートしてください。サーバーログを監視することで、アップデート後の疑わしいアクティビティを検出するのにも役立ちます。

修正方法翻訳中…

Actualice CI4MS a la versión 0.31.4 o superior para corregir la vulnerabilidad de bypass de autorización de elementos ocultos. Esta actualización aborda la posibilidad de leer secretos y escribir en archivos protegidos a través del Fileeditor.

CVEセキュリティニュースレター

脆弱性分析と重要アラートをメールでお届けします。

よくある質問

CVE-2026-39389 とは何ですか?(CI4MS)

CI4MSは、CodeIgniter 4をベースにしたCMS(コンテンツ管理システム)で、WebサイトやWebアプリケーションの構築のための堅牢な基盤として設計されています。

CI4MS の CVE-2026-39389 による影響を受けていますか?

バージョン0.31.4.0は、CVE-2026-39389脆弱性を修正しており、攻撃者がシステムを侵害する可能性があるためです。

CI4MS の CVE-2026-39389 を修正するにはどうすればよいですか?

アップデートを適用する前に、Webサイトの完全なバックアップを作成してください。

CVE-2026-39389 は積極的に悪用されていますか?

バージョン0.31.4.0は、CI4MSの公式リポジトリまたはWebサイトからダウンロードできます。

CVE-2026-39389 に関する CI4MS の公式アドバイザリはどこで確認できますか?

プラグインがバージョン0.31.4.0と互換性があることを確認し、必要に応じてアップデートしてください。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。