CVE-2020-36970は、PMB 5.6のgetgif.phpに存在するローカルファイルディスクロージャーの脆弱性です。この脆弱性を悪用されると、攻撃者はシステム上の機密ファイルを不正に読み取ることが可能になります。影響を受けるバージョンは5.6です。最新バージョンへのアップデートにより、この脆弱性は修正されています。
この脆弱性は、攻撃者がPMBのgetgif.phpエンドポイントに巧妙に細工されたリクエストを送信することで、サーバー上の任意のファイルを読み取れることを意味します。特に、/etc/passwdのような機密ファイルへのアクセスが可能となり、ユーザーアカウント情報が漏洩するリスクがあります。攻撃者は、この情報を用いてシステムへの不正アクセスを試みたり、さらなる攻撃を仕掛けたりする可能性があります。この脆弱性は、Webサーバーの設定ミスや、入力値の検証不足が原因で発生する可能性があります。
この脆弱性は、2026年1月28日に公開されました。現時点では、公的に利用可能なPoC(Proof of Concept)は確認されていませんが、脆弱性の性質上、悪用される可能性は否定できません。CISA KEVカタログへの登録状況は不明です。攻撃者は、この脆弱性を利用して、機密情報を窃取し、システムを乗っ取ることを試みる可能性があります。
Organizations using PMB 5.6, particularly those hosting the application on shared hosting environments or with limited security controls, are at significant risk. Systems with misconfigured file permissions or where the web server process has elevated privileges are also more vulnerable.
• php / web:
grep -r 'chemin=' /var/www/html/getgif.php• php / web: Check web server access logs for requests to getgif.php with unusual or suspicious values in the chemin parameter.
• generic web: Use curl to test the getgif.php endpoint with various file paths to see if sensitive files can be accessed.
curl 'http://your-pmb-server/getgif.php?chemin=/etc/passwd'disclosure
エクスプロイト状況
EPSS
0.01% (1% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まずPMBを最新バージョンにアップデートすることが最も効果的です。アップデートが困難な場合は、WAF(Web Application Firewall)を導入し、cheminパラメータに対する不正なファイルパスの入力をブロックするルールを設定することを推奨します。また、ファイルアクセス権限を適切に設定し、不要なファイルの読み取りアクセスを制限することも有効です。さらに、アクセスログを監視し、不審なアクセスパターンを検知するための仕組みを導入することも重要です。
Actualizar a una versión parcheada o aplicar las medidas de seguridad necesarias para evitar la divulgación de archivos locales. Validar y sanitizar correctamente la entrada del parámetro 'chemin' para evitar el acceso a archivos no autorizados.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2020-36970は、PMB 5.6のgetgif.phpに存在するローカルファイルディスクロージャーの脆弱性です。攻撃者は'chemin'パラメータを操作することで、機密ファイルを読み取ることが可能です。
はい、PMBのバージョン5.6がこの脆弱性の影響を受けます。最新バージョンへのアップデートを推奨します。
PMBを最新バージョンにアップデートすることが最も効果的な修正方法です。アップデートが難しい場合は、WAFの設定やファイルアクセス権限の強化を検討してください。
現時点では公的なPoCは確認されていませんが、脆弱性の性質上、悪用される可能性は否定できません。
PMBの公式アドバイザリについては、PMBの公式サイトまたは関連するセキュリティ情報サイトをご確認ください。