CVE-2020-37034は、HelloWeb 2.0に存在する任意ファイルアクセス脆弱性です。この脆弱性を悪用されると、攻撃者はシステムファイルにアクセスし、機密情報を盗み出す可能性があります。影響を受けるバージョンはHelloWeb 2.0のみです。ベンダーは最新バージョンへのアップデートを推奨しています。
この脆弱性は、攻撃者がHelloWebのWebインターフェースに送信するHTTP GETリクエストを操作することで、システムファイルへのアクセスを可能にします。具体的には、download.aspにディレクトリトラバーサルシーケンス(例:../..)を付加することで、Webサーバーのルートディレクトリ外のファイルにアクセスできます。これにより、設定ファイル、ソースコード、データベース接続情報などの機密情報が漏洩するリスクがあります。攻撃者は、これらの情報を利用してシステムを完全に制御したり、他のシステムへの攻撃の足がかりにしたりする可能性があります。
この脆弱性は、2026年1月30日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、ディレクトリトラバーサル攻撃は一般的な攻撃手法であり、悪用される可能性は否定できません。CISA KEVリストには登録されていません。公開されているPoCは確認されていません。
Systems running HelloWeb version 2.0 are directly at risk. Shared hosting environments where multiple users share the same web server instance are particularly vulnerable, as an attacker exploiting this vulnerability on one user's account could potentially access files belonging to other users on the same server.
• generic web: Use curl to test the download.asp endpoint with directory traversal sequences (e.g., curl 'download.asp?filepath=../../../../etc/passwd&filename=passwd').
• generic web: Examine access logs for requests to download.asp containing ../ or other directory traversal sequences in the filepath or filename parameters.
• generic web: Check response headers for unexpected content types or file extensions when accessing download.asp with crafted parameters.
disclosure
エクスプロイト状況
EPSS
0.21% (43% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性に対する最も効果的な対策は、HelloWebを最新バージョンにアップデートすることです。アップデートがすぐに利用できない場合は、Webアプリケーションファイアウォール(WAF)を使用して、ディレクトリトラバーサル攻撃をブロックすることを検討してください。また、download.aspへのアクセスを制限する設定変更や、ファイルアクセス権限の強化も有効な対策となります。アクセスログを監視し、不審なアクセスパターンを検出することも重要です。
Actualizar a una versión parcheada o descontinuar el uso de HelloWeb 2.0. Como medida temporal, se puede implementar una validación exhaustiva de las entradas de usuario en los parámetros filepath y filename para prevenir el acceso a archivos no autorizados.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2020-37034は、HelloWeb 2.0における、攻撃者がディレクトリトラバーサルを利用してシステムファイルにアクセスできる脆弱性です。
HelloWebのバージョンが2.0の場合、この脆弱性に影響を受ける可能性があります。最新バージョンへのアップデートを推奨します。
HelloWebを最新バージョンにアップデートしてください。アップデートが利用できない場合は、WAFの設定やファイルアクセス権限の強化などの対策を講じてください。
現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、悪用される可能性は否定できません。
HelloWebの公式ウェブサイトでアドバイザリをご確認ください。