プラットフォーム
php
コンポーネント
e107
修正版
3.2.2
CVE-2022-50939は、e107 CMSのバージョン3.2.1に存在する重大なパス・トラバーサル脆弱性です。認証された管理者権限を持つ攻撃者は、この脆弱性を悪用して、Media Managerのremote URLアップロード機能(image.php)を通じて、サーバー上の任意のファイルを上書きすることが可能です。影響を受けるバージョンは3.2.1のみで、最新バージョンへのアップデートによりこの問題は解決されています。
この脆弱性は、攻撃者がupload_captionパラメータにディレクトリトラバーサルシーケンス(例:../../../)を挿入することで、意図されたアップロードディレクトリ外の重要なシステムファイルを上書きすることを可能にします。これにより、攻撃者は設定ファイルを改ざんしたり、悪意のあるコードをシステムに注入したりするなど、Webアプリケーションを完全に制御する可能性があります。特に、e107 CMSを本番環境で運用しており、管理者権限を持つユーザーが存在する場合、この脆弱性は重大なリスクとなります。類似の脆弱性は、ファイルアップロード機能における入力検証の不備から発生することが多く、システム全体のセキュリティを脅かす可能性があります。
この脆弱性は、e107 CMSの管理者権限を持つ攻撃者によって悪用される可能性があります。現時点では、公開されているPoCは確認されていませんが、パス・トラバーサル脆弱性は一般的に悪用が容易であるため、注意が必要です。CISA KEVカタログへの登録状況は不明です。NVD(National Vulnerability Database)は2026年1月13日に公開されています。
e107 CMS installations running version 3.2.1 are directly at risk. Websites utilizing the Media Manager's remote URL upload feature, particularly those with administrative accounts that have weak passwords or are otherwise vulnerable to compromise, are especially susceptible. Shared hosting environments that run e107 CMS are also at increased risk, as a compromise of one site could potentially affect others on the same server.
• php: Examine web server access logs for requests to image.php with suspicious upload_caption parameters containing directory traversal sequences (e.g., ../../../).
• php: Review e107 CMS configuration files for any unusual modifications or unexpected file paths.
• generic web: Use curl to test the image.php endpoint with various upload_caption values containing directory traversal sequences to identify potential vulnerabilities.
curl -X POST -d "upload_caption=../../../etc/passwd" http://your-e107-site/image.phpdisclosure
エクスプロイト状況
EPSS
0.70% (72% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への主な対策は、e107 CMSを最新バージョンにアップデートすることです。アップデートが利用できない場合、一時的な緩和策として、WAF(Web Application Firewall)を導入し、ディレクトリトラバーサルシーケンスを含むリクエストをブロックすることができます。また、Media Managerのremote URLアップロード機能を無効化することも有効な対策となります。ファイルアップロード機能のアクセス制御を強化し、アップロードされるファイルの拡張子やサイズを厳密に制限することも重要です。アップデート後、システムに不正なファイルが存在しないか、ファイル整合性チェックツールを使用して確認することを推奨します。
Actualice a una versión corregida de e107 CMS que solucione la vulnerabilidad de bypass de restricciones de carga. Verifique las notas de la versión y las instrucciones de actualización proporcionadas por el proveedor para garantizar una implementación correcta. Además, revise y fortalezca las prácticas de seguridad de la aplicación, incluyendo la validación y el saneamiento de todas las entradas del usuario.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2022-50939は、e107 CMSのバージョン3.2.1におけるパス・トラバーサル脆弱性であり、認証された管理者権限を持つ攻撃者が任意のファイルを上書きできる可能性があります。
e107 CMSのバージョン3.2.1を使用している場合は、脆弱性の影響を受ける可能性があります。最新バージョンへのアップデートを強く推奨します。
e107 CMSを最新バージョンにアップデートすることで、この脆弱性は修正されます。アップデートが利用できない場合は、WAFの導入やremote URLアップロード機能の無効化などの緩和策を検討してください。
現時点では、公開されているPoCは確認されていませんが、パス・トラバーサル脆弱性は一般的に悪用が容易であるため、注意が必要です。
e107 CMSの公式アドバイザリは、e107 CMSのウェブサイトで確認できます。