プラットフォーム
php
コンポーネント
churchcrm
修正版
6.5.4
ChurchCRMのバージョン6.5.0から6.5.2には、保存型クロスサイトスクリプティング(XSS)の脆弱性が存在します。この脆弱性を悪用されると、認証されたユーザーが他のユーザーのブラウザコンテキストで任意のJavaScriptコードを実行できるようになり、セッションハイジャックや権限昇格、機密情報への不正アクセスにつながる可能性があります。ChurchCRMのバージョン6.5.3でこの脆弱性は修正されています。
このXSS脆弱性は、攻撃者がChurchCRMのNote Editorを通じて悪意のあるJavaScriptコードを挿入できることを意味します。このコードは、他のユーザー(管理者を含む)がChurchCRMにアクセスした際に実行され、攻撃者はセッションクッキーを盗み、ユーザーになりすましてChurchCRMにアクセスできます。これにより、教会メンバーの個人情報や財務情報などの機密データが漏洩するリスクがあります。攻撃者は、この脆弱性を利用して、ChurchCRMシステム全体を制御する可能性もあります。この脆弱性は、他のXSS脆弱性と同様に、ユーザーのブラウザを介して攻撃が実行されるため、防御が困難な場合があります。
この脆弱性は2026年4月7日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、XSS脆弱性は一般的に悪用される可能性が高いため、早急な対策が必要です。CISA KEVカタログへの登録状況は不明です。公開されているPoCは確認されていません。
Churches and religious organizations utilizing ChurchCRM versions 6.5.0 through 6.5.2 are at direct risk. Organizations with shared hosting environments or those that have granted broad note-adding permissions to multiple users are particularly vulnerable, as the attack surface is increased.
• php: Examine ChurchCRM logs for suspicious JavaScript code being injected into notes. Search for unusual characters or patterns commonly associated with XSS payloads.
grep -i 'alert\(' /var/log/churchcrm/error.log• generic web: Monitor access logs for requests containing suspicious URL parameters or POST data that could be indicative of XSS attempts.
grep -i '<script' /var/log/apache2/access.logdisclosure
エクスプロイト状況
EPSS
0.03% (9% パーセンタイル)
CISA SSVC
ChurchCRMのバージョン6.5.3へのアップデートが最も効果的な対策です。アップデートがすぐに利用できない場合は、Note Editorへの入力内容を厳しく検証し、悪意のあるスクリプトが挿入されないようにする必要があります。Webアプリケーションファイアウォール(WAF)を導入し、XSS攻撃を検知・防御することも有効です。また、ChurchCRMのアクセス制御を強化し、不要なユーザーへのアクセスを制限することも重要です。アップデート後、ChurchCRMのセキュリティ設定を確認し、不正なアクセスがないか監視してください。
Actualice ChurchCRM a la versión 6.5.3 o posterior para mitigar la vulnerabilidad de XSS. Asegúrese de realizar una copia de seguridad de su base de datos antes de actualizar. Revise los registros de auditoría para detectar cualquier actividad sospechosa después de la actualización.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-35574は、ChurchCRMのバージョン6.5.0から6.5.2における保存型クロスサイトスクリプティング(XSS)の脆弱性です。認証されたユーザーがJavaScriptコードを実行できる可能性があります。
ChurchCRMのバージョン6.5.0から6.5.2を使用している場合は、この脆弱性の影響を受けています。バージョン6.5.3へのアップデートが必要です。
ChurchCRMをバージョン6.5.3にアップデートしてください。アップデートがすぐに利用できない場合は、Note Editorへの入力内容を厳しく検証し、WAFを導入することも検討してください。
現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、XSS脆弱性は一般的に悪用される可能性が高いため、早急な対策が必要です。
ChurchCRMの公式アドバイザリは、ChurchCRMのウェブサイトまたはセキュリティ関連のニュースサイトで確認できます。
CVSS ベクトル