プラットフォーム
php
コンポーネント
rukovoditel
修正版
3.7
Rukovoditel CRMのバージョン3.6.4以前において、Zadarma電話APIエンドポイント(/api/tel/zadarma.php)に反射型クロスサイトスクリプティング(XSS)の脆弱性が存在します。この脆弱性は、攻撃者が悪意のあるURLを介してJavaScriptペイロードを実行できることを意味し、ユーザーのセッションハイジャックや機密情報の窃取につながる可能性があります。影響を受けるバージョンは3.6.4から3.7までですが、バージョン3.7でこの問題は修正されています。
Rukovoditel CRM (バージョン3.6.4以前)におけるCVE-2026-31845は、リフレクト型クロスサイトスクリプティング(XSS)の脆弱性により重大なリスクをもたらします。 Zadarma電話APIエンドポイント(/api/tel/zadarma.php)の'zd_echo' GETパラメータが適切にサニタイズされていないため、攻撃者が悪意のあるJavaScriptコードをHTTPレスポンスに注入できる可能性があります。これにより、正規のユーザーのブラウザで不要なスクリプトが実行され、ログイン認証情報、機密データ、またはCRMアプリケーションの整合性が損なわれる可能性があります。CVSSスコアが9.3であることは、緊急性の高い修正が必要であることを示しています。
認証されていない攻撃者は、単に'zd_echo'パラメータに注入されたJavaScriptコードを含む悪意のあるURLを作成することで、この脆弱性を悪用できます。このURLにアクセスすると、ユーザーのブラウザが悪意のあるスクリプトを実行します。これは、フィッシングメール、ソーシャルメディアの投稿、または検索結果の操作を通じて発生する可能性があります。認証がないため、攻撃は特に簡単で、幅広い攻撃者にとってアクセスしやすくなっています。
Organizations using Rukovoditel CRM versions 3.6.4 and earlier, particularly those relying on the Zadarma telephony integration, are at significant risk. Shared hosting environments where multiple customers share the same CRM instance are especially vulnerable, as a compromise of one customer could potentially impact others.
• php: Examine web server access logs for requests containing the 'zd_echo' parameter with unusual or obfuscated values.
grep 'zd_echo=[a-zA-Z0-9;,"'<>]' /var/log/apache2/access.log• generic web: Use curl to test the endpoint with a simple JavaScript payload: curl 'http://your-crm-url/api/tel/zadarma.php?zd_echo=<script>alert("XSS")</script>' and check the response for the alert box.
• generic web: Check response headers for Content-Type: text/html when the 'zd_echo' parameter is present, indicating potential lack of proper encoding.
disclosure
エクスプロイト状況
EPSS
0.02% (5% パーセンタイル)
CISA SSVC
CVSS ベクトル
CVE-2026-31845の主な軽減策は、Rukovoditel CRMを修正されたバージョン(3.6.4より大きい)に更新することです。この更新には、'zd_echo'パラメータに対する堅牢な入力検証と出力エンコーディングの実装が含まれている必要があります。さらに、アプリケーション内で実行できるスクリプトのソースを制限するために、コンテンツセキュリティポリシー(CSP)を実装することをお勧めします。一時的な対策として、/api/tel/zadarma.phpエンドポイントが必須でない場合は無効にしたり、アクセスを信頼できるIPアドレスに制限したりできます。どのような軽減策を適用した後でも、効果を保証するために徹底的なテストを実施することが重要です。
Actualice a la versión 3.7 o posterior de Rukovoditel CRM. Esta versión incluye validación de entrada y codificación de salida para prevenir la inyección de scripts.
脆弱性分析と重要アラートをメールでお届けします。
XSS(クロスサイトスクリプティング)は、攻撃者が他のユーザーが閲覧するWebページに悪意のあるスクリプトを注入できるセキュリティ脆弱性の種類です。これらのスクリプトは、機密情報を盗んだり、悪意のあるWebサイトにリダイレクトしたり、ユーザーの代わりにアクションを実行したりする可能性があります。
Rukovoditel CRMのバージョンが3.6.4より古い場合、脆弱です。CRMのバージョンを確認し、できるだけ早く最新の更新を適用してください。
CSPは、開発者がブラウザがロードできるコンテンツのソースを制御できるようにする追加のセキュリティレイヤーです。これにより、XSS攻撃のリスクが軽減されます。
すぐにパスワードを変更し、CRMアプリケーションでの最近の活動を確認し、セキュリティサービスプロバイダーに通知してください。
はい、WebアプリケーションのXSS脆弱性を特定するのに役立つ、自動化されたものと手動のものの両方で、いくつかの脆弱性スキャンツールがあります。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。