プラットフォーム
php
コンポーネント
craftcms/cms
修正版
5.0.1
4.0.1
5.4.6
CVE-2024-52291は、CraftCMSにおいてファイルシステム検証を回避する脆弱性です。この脆弱性を悪用されると、攻撃者は機密ファイルへの不正アクセスやファイルの上書き、最悪の場合、Server-Side Template Injection (SSTI) を通じてリモートコード実行 (RCE) を行う可能性があります。影響を受けるバージョンはCraftCMS 5.4.5.1以下です。バージョン5.4.6へのアップデートで修正されています。
この脆弱性は、認証された管理者アカウントが存在する場合に悪用可能です。攻撃者は file://file://// のようなダブル file:// スキームを利用することで、ファイルシステム検証をバイパスし、本来アクセスできないはずの機密ファイルにアクセスしたり、ファイルを上書きしたりできます。SSTIペイロードを組み合わせることで、攻撃者はサーバー上で任意のコードを実行できる可能性があります。特に、allowAdminChanges が有効になっている環境では、攻撃の影響が拡大する可能性があります。この脆弱性の悪用は、機密情報の漏洩、システムの改ざん、さらには完全なシステム制御につながる可能性があります。
この脆弱性は、2024年11月13日に公開されました。現時点では、公開されているPoCは確認されていませんが、脆弱性の性質上、早期に悪用される可能性があります。CISA KEVへの登録状況は確認されていません。攻撃者は、認証された管理者アカウントを取得するために、他の脆弱性を悪用したり、ブルートフォース攻撃を試みる可能性があります。
Organizations using CraftCMS with the allowAdminChanges setting enabled are particularly at risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as an attacker could potentially exploit this vulnerability to gain access to other users' data. Legacy CraftCMS installations with outdated plugins or themes may exacerbate the risk.
• php: Examine web server access logs for requests containing the double file:// scheme.
grep 'file://file://' /var/log/apache2/access.log• php: Monitor CraftCMS configuration files for unexpected modifications, particularly those related to file upload settings.
• generic web: Scan for exposed file upload endpoints and test with crafted payloads containing the double file:// scheme to identify potential bypasses.
• generic web: Review server-side template rendering logic for potential SSTI vulnerabilities.
disclosure
エクスプロイト状況
EPSS
0.09% (26% パーセンタイル)
CISA SSVC
CVSS ベクトル
最も効果的な対策は、CraftCMSをバージョン5.4.6にアップデートすることです。アップデートがすぐに適用できない場合は、allowAdminChanges を無効にすることで、攻撃の影響範囲を限定できます。WAF (Web Application Firewall) を導入し、file:// スキームを用いたリクエストをブロックすることも有効です。また、ファイルアップロード機能の入力検証を強化し、不正なファイル形式やファイル名による攻撃を防ぐ必要があります。アップデート後、ファイルシステムへの不正なアクセスがないか、ログを監視し、確認してください。
Actualice Craft CMS a la versión 5.4.6 o superior, o a la versión 4.12.5 o superior. Esto corrige la vulnerabilidad de omisión de validación del sistema de archivos local. Asegúrese de deshabilitar la opción `allowAdminChanges` si no es necesaria.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-52291は、CraftCMSにおいてファイルシステム検証を回避する脆弱性です。攻撃者はこの脆弱性を悪用して、機密ファイルへのアクセスやファイル上書き、SSTIによるRCEを行う可能性があります。
CraftCMSのバージョンが5.4.5.1以下の場合、影響を受けます。認証された管理者アカウントが必要となります。
CraftCMSをバージョン5.4.6にアップデートしてください。アップデートが困難な場合は、allowAdminChangesを無効にすることを推奨します。
現時点では公開PoCは確認されていませんが、脆弱性の性質上、早期に悪用される可能性があります。
CraftCMSの公式アドバイザリは、[https://craftcms.com/docs/5.x](https://craftcms.com/docs/5.x) で確認できます。