SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

CodeZine編集部では、現場で活躍するデベロッパーをスターにするためのカンファレンス「Developers Summit」や、エンジニアの生きざまをブーストするためのイベント「Developers Boost」など、さまざまなカンファレンスを企画・運営しています。

CodeZineニュース

IPAセキュリティセンターとJPCERT/CC、FuelPHPの新たな脆弱性を公表

  • X ポスト
  • このエントリーをはてなブックマークに追加

  • X ポスト
  • このエントリーをはてなブックマークに追加

 IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は、FuelPHPに関する新たな脆弱性をJVN(Japan Vulnerability Notes)において18日に公表した。

 公表されたのは「FuelPHPにおいて任意のコードが実行される脆弱性」。FuelPHPは、ウェブアプリケーションを作成するためのフレームワークで、Request_Curlクラスの処理に問題があり、任意のコードが実行される脆弱性が存在する。この脆弱性を突かれると、細工されたデータを処理することで、サーバ上で任意のファイルを削除されたり、任意のコードを実行されたりするなどの可能性がある。

 本脆弱性の影響を受けるのは、FuelPHPバージョン1.1から1.7.1までを使って作成されたアプリケーション。IPAならびにJPCERT/CCでは、開発者が提供する情報をもとにフレームワークを最新版に更新し、更新後、アプリケーション内でRequest_Curlクラスを使用している場合は下記について確認するよう促している。

  • cURL呼び出しに対するレスポンスが信用できる場合:
    autofomattingを有効にすることが可能。
  • cURL呼び出しに対するレスポンスが信用できない場合:
    リクエストを実行した直後にレスポンスを確認するコードを追加する必要がある。確認後、auto formattingを有効にし、set_response()を呼び出し、レスポンスを正しい形式にする。

 
【関連リンク】
JVN「FuelPHP において任意のコードが実行される脆弱性」
IPA 技術本部 セキュリティセンター
一般社団法人JPCERTコーディネーションセンター

この記事は参考になりましたか?

  • X ポスト
  • このエントリーをはてなブックマークに追加
この記事の著者

CodeZine編集部(コードジンヘンシュウブ)

CodeZineは、株式会社翔泳社が運営するソフトウェア開発者向けのWebメディアです。「デベロッパーの成長と課題解決に貢献するメディア」をコンセプトに、現場で役立つ最新情報を日々お届けします。

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

  • X ポスト
  • このエントリーをはてなブックマークに追加
CodeZine(コードジン)
https://codezine.jp/article/detail/7920 2014/07/22 17:00

おすすめ

アクセスランキング

アクセスランキング

イベント

CodeZine編集部では、現場で活躍するデベロッパーをスターにするためのカンファレンス「Developers Summit」や、エンジニアの生きざまをブーストするためのイベント「Developers Boost」など、さまざまなカンファレンスを企画・運営しています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング