IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は、FuelPHPに関する新たな脆弱性をJVN(Japan Vulnerability Notes)において18日に公表した。
公表されたのは「FuelPHPにおいて任意のコードが実行される脆弱性」。FuelPHPは、ウェブアプリケーションを作成するためのフレームワークで、Request_Curlクラスの処理に問題があり、任意のコードが実行される脆弱性が存在する。この脆弱性を突かれると、細工されたデータを処理することで、サーバ上で任意のファイルを削除されたり、任意のコードを実行されたりするなどの可能性がある。
本脆弱性の影響を受けるのは、FuelPHPバージョン1.1から1.7.1までを使って作成されたアプリケーション。IPAならびにJPCERT/CCでは、開発者が提供する情報をもとにフレームワークを最新版に更新し、更新後、アプリケーション内でRequest_Curlクラスを使用している場合は下記について確認するよう促している。
-
cURL呼び出しに対するレスポンスが信用できる場合:
autofomattingを有効にすることが可能。 -
cURL呼び出しに対するレスポンスが信用できない場合:
リクエストを実行した直後にレスポンスを確認するコードを追加する必要がある。確認後、auto formattingを有効にし、set_response()を呼び出し、レスポンスを正しい形式にする。
【関連リンク】
・JVN「FuelPHP において任意のコードが実行される脆弱性」
・IPA 技術本部 セキュリティセンター
・一般社団法人JPCERTコーディネーションセンター
この記事は参考になりましたか?
- この記事の著者
-
CodeZine編集部(コードジンヘンシュウブ)
CodeZineは、株式会社翔泳社が運営するソフトウェア開発者向けのWebメディアです。「デベロッパーの成長と課題解決に貢献するメディア」をコンセプトに、現場で役立つ最新情報を日々お届けします。
※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です