プラットフォーム
java
コンポーネント
publiccms-parent-publiccms-core
修正版
4.0.202507
4.0.202507
5.202506.1
5.202506.1
5.202506.1
6.202506.1
CVE-2026-5987 describes a template injection vulnerability discovered in Sanluan PublicCMS, affecting versions from 4.0.202506.a to 6.202506.d. This flaw resides within the FreeMarker Template Handler, specifically in the AbstractFreemarkerView.doRender function. Successful exploitation allows for remote code execution, potentially compromising the entire system. While the vendor has been notified, no official patch has been released as of the publication date.
Sanluan PublicCMSのバージョン6.202506.d以前にセキュリティ脆弱性が検出されました。この脆弱性は、FreeMarker Template HandlerコンポーネントのAbstractFreemarkerView.doRender関数に影響を与え、特にファイルpubliccms-parent/publiccms-core/src/main/java/com/publiccms/common/base/AbstractFreemarkerView.javaに存在します。この関数の操作により、テンプレートエンジンで使用される特殊文字の不適切な無効化が可能になります。これにより、攻撃者がテンプレートを介して悪意のあるコードを注入し、システムのデータ機密性と完全性を損なう可能性があります。この脆弱性はリモートで悪用可能であり、攻撃者はサーバーへの直接アクセスなしで悪用できます。エクスプロイトが公開されていることは、悪意のある攻撃者による悪用のリスクを大幅に高めます。
この脆弱性は、PublicCMSがFreeMarkerテンプレートを処理する方法に起因します。攻撃者は、システムによってレンダリングされると任意のコードを実行したり、機密データへの不正アクセスを許可したりするエスケープシーケンスまたはコマンドを含む悪意のあるテンプレートを作成できます。エクスプロイトの公開により、脆弱なシステムを標的とした攻撃の作成が容易になります。攻撃者は、この脆弱性を悪用して、Cross-Site Scripting(XSS)攻撃、Cross-Site Request Forgery(CSRF)攻撃を実行したり、サーバー全体を制御したりする可能性があります。この脆弱性のリモート性により、特に危険であり、攻撃者はインターネットアクセスのある場所から悪用できます。
Small to medium-sized businesses and organizations utilizing Sanluan PublicCMS for their websites or blogs are at significant risk. Those with legacy configurations or those who haven't implemented robust security practices are particularly vulnerable. Shared hosting environments using Sanluan PublicCMS are also at increased risk due to the potential for cross-site contamination.
• java / server:
find /var/log/ -name '*publiccms*' -mtime -7 | grep -i 'freemarker'• generic web:
curl -I https://your-publiccms-site.com/ | grep -i 'Content-Type: text/html'disclosure
エクスプロイト状況
EPSS
0.06% (18% パーセンタイル)
CISA SSVC
CVSS ベクトル
現時点では、Sanluan PublicCMSの開発者からこの脆弱性に対する公式な修正(fix)は提供されていません。最も迅速な軽減策は、パッチがリリースされるとすぐにPublicCMSの最新バージョンに更新することです。その間は、追加のセキュリティ対策を講じることをお勧めします。具体的には、AbstractFreemarkerView.doRender関数へのアクセスを制限し、コードインジェクションを防ぐためにテンプレート入力の厳格な検証を実施し、システムログを不審なアクティビティがないか監視します。サーバーのセキュリティポリシーをレビューおよび強化して、悪用が成功した場合の影響を最小限に抑えることも重要です。Web Application Firewall(WAF)を使用して悪意のあるトラフィックをフィルタリングすることを検討してください。
Actualice a una versión corregida de Sanluan PublicCMS. Dado que el proveedor no ha respondido, se recomienda evaluar alternativas o aplicar parches personalizados con precaución. Revise la configuración del FreeMarker Template Handler para mitigar posibles ataques de inyección de plantillas.
脆弱性分析と重要アラートをメールでお届けします。
FreeMarkerは、Webページなどの動的コンテンツを生成するために使用される一般的なテンプレートエンジンです。
これは、システムがテンプレート内の特殊文字を適切にエスケープまたは検証していないことを意味し、攻撃者が悪意のあるコードを注入できるようになります。
PublicCMSのバージョンが6.202506.dより前の場合は、脆弱である可能性が高いです。システムログを不審なアクティビティがないか確認してください。
システムをネットワークから隔離し、包括的なセキュリティ監査を実施し、クリーンなバックアップから復元することを検討してください。
National Vulnerability Database(NVD)などの脆弱性データベースやその他のセキュリティリソースで、CVE-2026-5987に関する詳細情報を入手できます。
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。