プラットフォーム
php
コンポーネント
basercms
修正版
5.2.4
baserCMSは、ウェブサイト開発フレームワークです。バージョン5.2.3より前のバージョンには、アップデート機能にOSコマンドインジェクションの脆弱性があります。この問題により、baserCMSの管理者権限を持つ認証されたユーザーは、baserCMSを実行しているユーザーアカウントの権限で、サーバー上で任意のOSコマンドを実行できます。この問題はバージョン5.2.3で修正されました。
baserCMSのCVE-2026-30877脆弱性は、このフレームワークを使用しているウェブサイトにとって重大なリスクをもたらします。認証された管理者権限を持つ攻撃者は、サーバー上で任意のオペレーティングシステムコマンドを実行できます。これにより、サーバーの完全な乗っ取り、機密データの窃盗、ウェブサイトコンテンツの改ざん、またはサービスの停止が発生する可能性があります。CVSSスコア9.1は、この脆弱性に対処する緊急性を強調する、重大な影響を示しています。任意のコマンド実行により、攻撃者はbaserCMSユーザーが許可するすべての操作を実行できるようになり、損害の可能性が大幅に拡大します。KEV(Kernel Exploit Vulnerability)が存在しないことは、コマンドインジェクションが一般的で危険な脆弱性であるため、この問題の深刻さを軽減しません。
この脆弱性は、baserCMSのアップデート機能に存在します。管理者アクセス権を持つ攻撃者は、アップデートプロセス中の入力パラメータを操作して、オペレーティングシステムのコマンドを挿入できます。これらのコマンドは、baserCMSが実行されているユーザーアカウントの権限で実行されます。エクスプロイトの成功は、攻撃者が管理者として認証し、悪意のあるアップデートリクエストを送信する能力に依存します。不十分なユーザー入力検証により、コマンドインジェクションが可能になります。この脆弱性は、リモートコード実行を可能にするため、特に懸念されます。つまり、攻撃者は内部ネットワーク外からエクスプロイトできます。
Organizations using baserCMS for website development, particularly those relying on the framework's built-in update functionality, are at risk. Shared hosting environments where multiple websites share the same server instance are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others. Legacy baserCMS installations that have not been regularly updated are also at higher risk.
• php: Examine baserCMS application logs for unusual command execution attempts. Look for patterns indicative of shell commands being injected into update processes.
grep -i 'bash|sh|powershell' /path/to/basercms/logs/application.log• linux / server: Monitor system processes for unexpected baserCMS processes executing commands.
ps aux | grep basercms• generic web: Check baserCMS update endpoints for unusual parameters or requests that could be indicative of exploitation attempts. Use curl to test the update endpoint with various payloads.
curl -X POST -d "param=; ls -al > /tmp/output.txt" http://your-basercms-site.com/updatedisclosure
エクスプロイト状況
EPSS
0.21% (43% パーセンタイル)
CISA SSVC
CVE-2026-30877を軽減するための最も効果的な方法は、baserCMSをバージョン5.2.3以降にアップグレードすることです。このバージョンには、コマンドインジェクション脆弱性に対する特定の修正が含まれています。さらに、baserCMS内のアクセスおよび権限ポリシーを見直し、強化して、承認されたユーザーのみが管理者アクセスできるようにすることをお勧めします。Web Application Firewall(WAF)を実装すると、悪意のあるトラフィックをフィルタリングすることで、追加の保護層を提供できます。サーバーログを監視して疑わしいアクティビティを検出し、潜在的な攻撃に対応することも重要です。最後に、定期的なセキュリティ監査を実施することで、他の潜在的な脆弱性を特定し、修正することができます。
baserCMS をバージョン 5.2.3 以降にアップデートしてください。このバージョンには、OS コマンドインジェクション (OS Command Injection) の脆弱性の修正が含まれています。アップデートは、baserCMS の管理パネルから行うか、公式サイトから最新バージョンをダウンロードしてファイルを置き換えることで実行できます。
脆弱性分析と重要アラートをメールでお届けします。
baserCMSは、動的なウェブサイトの作成を簡素化するオープンソースのWeb開発フレームワークです。
バージョン5.2.3は、CVE-2026-30877脆弱性を修正し、サーバー上で任意のコマンドの実行を可能にします。
アップグレードできるまで、管理者アクセスを制限し、サーバーログを監視してください。
バージョン5.2.3より前のバージョンを使用している場合は、脆弱です。セキュリティ監査を実施して確認してください。
現在、特定のツールはありませんが、手動によるセキュリティ監査で検出できます。
CVSS ベクトル