プラットフォーム
php
コンポーネント
craftcms/cms
修正版
5.0.1
3.5.14
5.4.9
CVE-2024-52292は、Craft CMSのメール通知テンプレートにおける脆弱性です。この脆弱性を悪用すると、攻撃者はシステムファイルを不正に読み出すことが可能になります。影響を受けるバージョンはCraft CMS 5.4.8以前であり、5.4.9へのアップデートで修正されています。攻撃者は、テンプレートへの書き込み権限を利用して、この脆弱性を悪用できます。
この脆弱性は、攻撃者がCraft CMSのサーバー上でシステムファイルを読み出すことを可能にします。攻撃者は、メール通知テンプレートに悪用されたdataUrl関数を埋め込むことで、ファイルの内容をBase64エンコードされた文字列としてメール通知経由で外部に送信できます。これにより、機密情報(設定ファイル、ソースコードなど)が漏洩する可能性があります。攻撃者は、この情報を利用して、さらなる攻撃を仕掛ける可能性があります。この脆弱性は、サーバー全体のセキュリティを脅かす重大なリスクとなります。
CVE-2024-52292は、2024年11月13日に公開されました。現時点では、公開されているPoCは確認されていませんが、脆弱性の内容から、攻撃者による悪用が懸念されます。CISA KEVへの登録状況は不明です。この脆弱性は、Craft CMSのシステム通知テンプレートへの書き込み権限を持つ攻撃者にとって、比較的容易に悪用できる可能性があります。
Organizations using Craft CMS in environments where system notification templates are writable by untrusted users are at significant risk. This includes development environments, shared hosting environments, and deployments with overly permissive file permissions. Sites relying on Craft CMS for sensitive data processing or storage are particularly vulnerable.
• php / server:
find /path/to/craft/templates -name '*notification.php*' -print0 | xargs -0 grep -i 'dataUrl\(' • php / server:
journalctl -u php-fpm -f | grep -i "dataUrl"• generic web: Inspect system notification email content for Base64-encoded strings that might represent file contents.
disclosure
エクスプロイト状況
EPSS
0.32% (55% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まずCraft CMSをバージョン5.4.9以降にアップデートすることを推奨します。アップデートが困難な場合は、システム通知テンプレートへの書き込み権限を制限することで、攻撃のリスクを軽減できます。また、WAF(Web Application Firewall)を導入し、dataUrl関数の不正な使用を検知・ブロックするルールを設定することも有効です。ログ監視を強化し、不審なメール通知の送信を検知することも重要です。アップデート後、システムが正常に動作していることを確認してください。
Actualice Craft CMS a la versión 5.4.9 o superior, o a la versión 4.12.8 o superior. Esto corrige la vulnerabilidad que permite la lectura de archivos arbitrarios. La actualización se puede realizar a través del panel de control de Craft CMS o mediante Composer.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-52292は、Craft CMSのメール通知テンプレートにおける脆弱性で、攻撃者がシステムファイルを不正に読み出す可能性があります。バージョン5.4.8以前が影響を受けます。
Craft CMSのバージョンが5.4.8以前の場合は、影響を受ける可能性があります。システムファイルが漏洩するリスクがあるため、早急な対応が必要です。
Craft CMSをバージョン5.4.9以降にアップデートすることで修正できます。アップデートが困難な場合は、システム通知テンプレートへの書き込み権限を制限してください。
現時点では、公開されているPoCは確認されていませんが、脆弱性の内容から、攻撃者による悪用が懸念されます。
Craft CMSの公式アドバイザリは、[https://craftcms.com/support/security/](https://craftcms.com/support/security/) で確認できます。