プラットフォーム
php
コンポーネント
crm
修正版
5.21.1
CVE-2025-62521 は、ChurchCRM の初期インストールプロセスにおける認証なしのリモートコード実行 (RCE) の脆弱性です。この脆弱性は、ChurchCRM の設定ウィザードにおいて、ユーザーからの入力を検証せずに PHP 設定テンプレートに直接連結することで発生します。攻撃者はこの脆弱性を悪用し、サーバーを完全に制御する可能性があります。影響を受けるバージョンは ChurchCRM 5.21.0 以下のものです。バージョン 5.21.0 へのアップデートで修正されました。
この RCE 脆弱性は、攻撃者が ChurchCRM の初期インストール時に悪意のある PHP コードを挿入することを可能にします。このコードは Include/Config.php ファイルに書き込まれ、サーバー上で実行されます。攻撃者は、この脆弱性を悪用して、機密情報の窃取、マルウェアのインストール、サーバーの完全な制御など、広範な攻撃を実行できます。特に、ChurchCRM が機密情報を扱う場合、この脆弱性の影響は甚大です。この脆弱性は、Log4Shell のような広範囲な影響を及ぼす可能性があります。
CVE-2025-62521 は 2025年12月17日に公開されました。現時点では、この脆弱性を悪用した公開されている Proof of Concept (PoC) は確認されていませんが、RCE の脆弱性であるため、悪用される可能性は高いと考えられます。EPSS スコアは、攻撃の可能性が高いことを示唆する可能性があります。NVD および CISA の情報も監視し、最新の脅威インテリジェンスに基づいて対応を検討してください。
エクスプロイト状況
EPSS
62.79% (98% パーセンタイル)
CISA SSVC
CVSS ベクトル
ChurchCRM 5.21.0 へのアップデートが最も効果的な対策です。アップデートが利用できない場合、初期インストールプロセスを無効化するか、厳格な入力検証を実装することでリスクを軽減できます。Web Application Firewall (WAF) を使用して、悪意のある PHP コードの挿入を検出し、ブロックすることも有効です。Sigma ルールや YARA パターンを使用して、関連する悪意のあるコードのパターンを検出することも可能です。アップデート後、Include/Config.php ファイルに不正なコードが書き込まれていないことを確認してください。
Actualice ChurchCRM a la versión 5.21.0 o superior. Esta versión contiene una corrección para la vulnerabilidad de ejecución remota de código. Se recomienda realizar la actualización lo antes posible para evitar posibles ataques.
脆弱性分析と重要アラートをメールでお届けします。
ChurchCRM の初期インストールプロセスにおける認証なしのリモートコード実行 (RCE) の脆弱性です。攻撃者は設定ファイルに悪意のある PHP コードを挿入し、サーバーを完全に制御する可能性があります。
ChurchCRM のバージョンが 5.21.0 以下の場合は影響を受けます。ChurchCRM を使用している場合は、バージョンを確認し、必要に応じてアップデートしてください。
ChurchCRM をバージョン 5.21.0 にアップデートしてください。アップデートが利用できない場合は、初期インストールプロセスを無効化するか、入力検証を実装してください。
現時点では公開されている PoC は確認されていませんが、RCE の脆弱性であるため、悪用される可能性は高いと考えられます。
NVD (National Vulnerability Database) や CISA (Cybersecurity and Infrastructure Security Agency) のウェブサイトで詳細情報を確認できます。また、ChurchCRM の公式セキュリティアドバイザリも参照してください。