プラットフォーム
php
コンポーネント
codeigniter
修正版
3.4.4
Open Source Point of Saleは、PHPでCodeIgniterフレームワークを使用して記述されたWebベースの販売時点情報管理(POS)アプリケーションです。バージョン3.4.3より前のバージョンでは、日次売上管理テーブルにStored Cross-Site Scripting(XSS)の脆弱性が存在します。顧客名列のbootstrap-table列設定でescape: falseが設定されているため、顧客名は生のHTMLとしてレンダリングされます。顧客管理権限を持つ攻撃者は、顧客のfirstnameまたはlastnameフィールドに任意のJavaScriptを注入し、日次売上ページを閲覧するすべてのユーザーのブラウザで実行できます。バージョン3.4.3で修正されています。
Open Source Point of Sale (opensourcepos) の CVE-2026-32712 は、Stored Cross-Site Scripting (XSS) の脆弱性です。具体的には、日次売上管理テーブルの 'customername' 列が 'escape: false' と設定されているため、顧客の名前が HTML として生で表示されます。これにより、顧客管理権限を持つ攻撃者は、顧客の 'firstname' または 'last_name' フィールドに悪意のある JavaScript コードを注入できます。注入されたコードは、顧客情報にアクセスするすべてのユーザーのブラウザで実行され、Cookie の窃盗、悪意のあるサイトへのリダイレクト、またはアプリケーションの外観の変更につながる可能性があります。CVSS の深刻度は 5.4 で、中程度から高リスクを示しています。このアプリケーションは、機密性の高い顧客データと金融取引を扱う POS 環境で使用されるため、脆弱性の悪用による潜在的な影響が増大します。
顧客管理権限を持つ攻撃者は、この脆弱性を悪用できます。攻撃は、顧客レコードを作成または変更し、'firstname' または 'lastname' フィールドに悪意のある JavaScript コードを注入することによって行われます。別のユーザー(たとえば、従業員または購入履歴にアクセスする顧客)が変更された顧客情報にアクセスすると、注入された JavaScript コードがそのユーザーのブラウザで実行されます。悪用の成功は、攻撃者が顧客管理権限を取得できるかどうかと、'customer_name' 列での適切な HTML エスケープが欠けているかどうかに依存します。この脆弱性の保存された性質により、悪意のあるコードはデータベースに残り、侵害された顧客情報にアクセスするすべてのユーザーに影響を与えます。
Organizations using the Open Source Point of Sale application with versions 1.0.0 through 3.4.2, particularly those with customer-facing interfaces and limited input validation, are at risk. Shared hosting environments where multiple applications share the same server resources are also at increased risk, as a compromised application could potentially impact other tenants.
• php / web:
grep -r "escape: false" /path/to/opensrcpos/application/config/bootstrap.php• generic web:
curl -I http://your-pos-instance/daily_sales | grep -i content-security-policy• generic web:
Check access logs for unusual POST requests to the Daily Sales page with potentially malicious input in the customer_name parameter.
disclosure
エクスプロイト状況
EPSS
0.02% (6% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性の解決策は、Open Source Point of Sale をバージョン 3.4.3 以降にアップグレードすることです。このバージョンでは、'customer_name' 列の設定ミスを修正し、HTML エスケープを適切に実装することで、悪意のあるコードの注入を防ぎます。さらに、顧客管理権限を承認されたユーザーのみに制限するように、アクセス制御ポリシーを見直し、強化することをお勧めします。すべてのユーザー入力を堅牢に検証およびサニタイズすることは、将来の XSS 脆弱性を防止するための一般的なセキュリティのベストプラクティスです。アプリケーションログを定期的に監視して疑わしいアクティビティを検出することも、潜在的な攻撃に対応するのに役立ちます。定期的なペネトレーションテストは、他のセキュリティ脆弱性を特定して修正するために不可欠です。
Actualice a la versión 3.4.3 o superior para mitigar la vulnerabilidad de XSS. La actualización corrige la configuración incorrecta del escape en la columna customer_name, evitando la inyección de código malicioso.
脆弱性分析と重要アラートをメールでお届けします。
Stored XSS (または永続的 XSS) は、悪意のあるコードがデータベースまたはその他のサーバー側のリソースに保存され、それを含むページにユーザーがアクセスするたびに実行される場合に発生します。
攻撃者は、Open Source Point of Sale アプリケーション内で顧客管理権限が必要です。
Open Source Point of Sale のバージョン 3.4.3 より前のバージョンを使用している場合は、影響を受けている可能性が高いです。最新バージョンにアップグレードしてください。
顧客管理へのアクセスを制限し、アプリケーションログを疑わしいアクティビティについて確認し、Web Application Firewall (WAF) の実装を検討してください。
NIST の National Vulnerability Database (NVD) などの脆弱性データベースで、CVE-2026-32712 に関する詳細情報を入手できます。