プラットフォーム
php
コンポーネント
groupoffice
修正版
6.8.157
25.0.91
26.0.13
Group-Officeに存在するCVE-2026-34838は、認証された攻撃者がリモートでコードを実行できる脆弱性です。これは、設定の読み込み時の安全でないデシリアライゼーションが原因で発生します。攻撃者は、シリアライズされたFileCookieJarオブジェクトを注入することで、任意のファイル書き込みを行い、最終的にサーバー上でRCEを達成できます。この脆弱性は、バージョン6.8.156、25.0.90、および26.0.12で修正されています。
Group-Office の CVE-2023-34838 は、企業向け顧客関係管理 (CRM) およびグループウェアツールにおいて、リモートコード実行 (RCE) の重大なリスクをもたらします。この脆弱性は、AbstractSettingsCollection モデル内の設定の不安全なデシリアライゼーションに起因します。認証された攻撃者は、設定文字列にシリアル化された FileCookieJar オブジェクトを注入することで、サーバー上のファイルを任意に書き込むことができます。これにより、システムの完全な侵害、機密データの漏洩、またはサービス拒否につながる可能性があります。影響を受けるバージョンは、6.8.156、25.0.90、および 26.0.12 以前です。CVSS 重度スコアは 10.0 で、重大な影響を示しています。
この脆弱性の悪用には、Group-Office システム内で攻撃者が認証されている必要があります。攻撃者は、システムの構成データに変更または挿入できる必要があります。シリアル化された FileCookieJar オブジェクトの注入は、設定文字列の操作によって実行されます。侵害された構成がロードされると、FileCookieJar オブジェクトがデシリアライズされ、攻撃者がサーバー上の任意の場所にファイルを書き込むことができるようになります。悪用の成功は、サーバーの構成と認証されたユーザーの権限に依存します。
エクスプロイト状況
EPSS
0.51% (66% パーセンタイル)
CISA SSVC
最も効果的な解決策は、Group-Office をバージョン 6.8.156、25.0.90、または 26.0.12 にアップグレードすることです。これらのバージョンには、不安全なデシリアライゼーションの脆弱性に対する修正が含まれています。即時のアップグレードが不可能な場合は、Group-Office の構成へのアクセスを承認されたユーザーのみに制限し、システムログを積極的に監視して疑わしいアクティビティを検出するなど、一時的な軽減策を実装してください。セキュリティポリシーを確認し、ユーザーがマルウェアの導入を防ぐためにベストプラクティスに従うようにしてください。アップグレードの適用後、包括的なセキュリティ監査を実施することをお勧めします。
Actualice Group-Office a las versiones 6.8.156, 25.0.90 o 26.0.12, o a una versión posterior. Esto corrige la vulnerabilidad de deserialización insegura en AbstractSettingsCollection que permite la ejecución remota de código.
脆弱性分析と重要アラートをメールでお届けします。
不安全なデシリアライゼーションは、適切な検証なしにシリアル化されたデータをオブジェクトに変換するときに発生し、攻撃者が悪意のあるコードを挿入する機会を与えます。
使用している Group-Office のバージョンを確認してください。6.8.156、25.0.90、または 26.0.12 以前のバージョンを使用している場合は、脆弱です。
構成へのアクセスを制限し、システムログを監視するなど、一時的な軽減策を実装してください。
現在、この脆弱性を検出するための特定のツールはありませんが、定期的なセキュリティ監査をお勧めします。
Group-Office のセキュリティリソースと NIST NVD などの脆弱性データベースで詳細情報を入手できます。
CVSS ベクトル