プラットフォーム
php
コンポーネント
pegasus-cms
修正版
1.0.1
CVE-2019-25687は、Pegasus CMSのextra_fields.phpプラグインに存在するリモートコード実行(RCE)脆弱性です。この脆弱性を悪用されると、攻撃者は認証なしで任意のコマンドを実行し、システムを完全に制御する可能性があります。影響を受けるバージョンはPegasus CMS 1.0.0から1.0.0までです。開発者は最新バージョンへのアップデートを推奨しています。
この脆弱性は、認証なしで攻撃者がシステム上で任意のコードを実行できる重大なリスクをもたらします。攻撃者は、submit.phpエンドポイントに悪意のあるPHPコードをPOSTリクエストとして送信することで、サーバー上でコマンドを実行し、機密情報を盗み出したり、システムを改ざんしたり、さらにはシステムを完全に制御したりする可能性があります。この脆弱性の悪用は、Webサイトの完全な停止や、保存されているデータの漏洩につながる可能性があります。類似の脆弱性は、Webアプリケーションフレームワークにおける不適切な入力検証や、eval関数の誤った使用によって発生することがあります。
この脆弱性は、公開されており、攻撃者が悪用する可能性があります。現時点では、KEVリストに登録されていません。公開されているPoCは確認されていませんが、脆弱性の性質上、悪用される可能性は高いと考えられます。NVDおよびCISAは、2026年4月5日にこの脆弱性を公開しました。
Organizations running Pegasus CMS version 1.0.0–1.0, especially those with publicly accessible instances, are at significant risk. Shared hosting environments are particularly vulnerable, as a compromised CMS installation can potentially impact other websites hosted on the same server. Systems with weak firewall configurations or lacking intrusion detection systems are also at increased risk.
• php: Examine web server access logs for POST requests to submit.php with unusual or suspicious data in the action parameter. Look for patterns indicative of PHP code injection.
grep 'action=[a-zA-Z0-9;+\/\*\(\)"' /var/log/apache2/access.log• php: Search the extra_fields.php file for instances of the eval() function and assess if input validation is performed before its usage.
grep 'eval(' extra_fields.php• generic web: Monitor network traffic for POST requests to submit.php originating from unusual IP addresses or exhibiting suspicious user agent strings.
• generic web: Check for newly created files or modified files within the Pegasus CMS installation directory, particularly those with PHP extensions, which could indicate successful code execution.
disclosure
エクスプロイト状況
EPSS
0.39% (60% パーセンタイル)
CISA SSVC
この脆弱性への最も効果的な対策は、Pegasus CMSを最新バージョンにアップデートすることです。アップデートがすぐに利用できない場合は、Webアプリケーションファイアウォール(WAF)を使用して、悪意のあるリクエストをブロックすることを検討してください。また、submit.phpエンドポイントへのアクセスを制限し、入力検証を強化することで、攻撃のリスクを軽減できます。WAFルールでは、POSTリクエストのactionパラメータに悪意のあるPHPコードが含まれていないかを確認する必要があります。アップデート後、システムを再起動し、脆弱性が修正されていることを確認してください。
extra_fields.php ファイルにおけるリモートコード実行の脆弱性を修正した Pegasus CMS の安全なバージョンにアップデートしてください。利用可能なアップデートとインストール手順については、Pegasus CMS の公式ソースを確認してください。予防措置として、安全なアップデートが適用されるまで extra_fields.php プラグインを無効にしてください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2019-25687は、Pegasus CMSのextra_fields.phpプラグインにおけるリモートコード実行(RCE)脆弱性であり、攻撃者が認証なしで任意のコマンドを実行できる可能性があります。
Pegasus CMSのバージョン1.0.0から1.0.0を使用している場合、この脆弱性の影響を受ける可能性があります。攻撃者は、システム上で任意のコードを実行し、機密情報を盗み出す可能性があります。
この脆弱性を修正するには、Pegasus CMSを最新バージョンにアップデートしてください。アップデートがすぐに利用できない場合は、WAFを使用して悪意のあるリクエストをブロックすることを検討してください。
現時点では、CVE-2019-25687の悪用事例は確認されていませんが、公開されている脆弱性であるため、悪用される可能性は高いと考えられます。
Pegasus CMSの公式アドバイザリは、開発者のウェブサイトまたは関連するセキュリティ情報源で入手できます。
CVSS ベクトル