CVE-2025-26211は、Gibbon CMSのバージョン0から29.0.00までに存在するクロスサイトリクエストフォージェリ(CSRF)脆弱性です。この脆弱性を悪用されると、攻撃者は認証済みユーザーになりすまし、不正な操作を実行する可能性があります。影響を受けるバージョンは0から29.0.00までであり、バージョン29.0.00へのアップデートで修正されています。
このCSRF脆弱性は、攻撃者が認証済みユーザーとしてGibbon CMS上でアクションを実行することを可能にします。例えば、攻撃者はユーザーの権限を悪用して、コンテンツを改ざんしたり、設定を変更したり、ユーザーアカウントを管理したりする可能性があります。攻撃者は、悪意のあるウェブサイトやメールにリンクを埋め込むことで、ユーザーがGibbon CMSのページを閲覧した際に、バックグラウンドで不正なリクエストを送信させることができます。この脆弱性の影響範囲は、Gibbon CMSを使用しているウェブサイトのユーザーに及びます。
この脆弱性は、2025年5月27日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていません。CISAのKEVリストには登録されていません。公開されているPoCは確認されていません。
Websites and organizations using Gibbon CMS versions 0.0 through 29.0.00 are at risk. This includes small businesses, non-profit organizations, and any entity relying on Gibbon for content management. Shared hosting environments are particularly vulnerable, as attackers may be able to exploit the vulnerability on multiple websites hosted on the same server.
• php / web: Examine access logs for unusual requests originating from different domains or IP addresses. Look for POST requests to sensitive endpoints (e.g., user management, content editing) that don't originate from the expected user's session.
grep -i 'gibbon' /var/log/apache2/access.log | grep -i 'POST' | grep -i 'user=';• generic web: Use a web proxy or browser extension to monitor HTTP requests and identify any suspicious requests being sent to the Gibbon CMS.
disclosure
エクスプロイト状況
EPSS
0.13% (33% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、Gibbon CMSをバージョン29.0.00にアップデートすることを推奨します。アップデートが困難な場合は、CSRFトークンを実装することで、攻撃を防ぐことができます。また、ウェブアプリケーションファイアウォール(WAF)を使用して、CSRF攻撃を検出し、ブロックすることも有効です。WAFの設定では、不審なリクエストパターンを監視し、ユーザーの意図しないアクションを防止するように設定してください。
Gibbon を 29.0.00 以降のバージョンにアップデートしてください。このバージョンには CSRF の脆弱性に対する修正が含まれています。アップデートは、Gibbon の管理パネルを通じて、または公式サイトから新しいバージョンをダウンロードして既存のファイルを置き換えることで実行できます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-26211は、Gibbon CMSのバージョン0から29.0.00までに存在するクロスサイトリクエストフォージェリ(CSRF)脆弱性です。攻撃者は、認証済みユーザーになりすまし、不正な操作を実行する可能性があります。
Gibbon CMSのバージョン0から29.0.00を使用している場合は、この脆弱性に影響を受けます。バージョン29.0.00へのアップデートを推奨します。
Gibbon CMSをバージョン29.0.00にアップデートしてください。アップデートが困難な場合は、CSRFトークンを実装するか、WAFを使用して攻撃を防御してください。
現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていません。
Gibbon CMSの公式ウェブサイトまたはセキュリティページでアドバイザリを確認してください。