公表されたのは「FuelPHPにおいて任意のコードが実行される脆弱性」。FuelPHPは、ウェブアプリケーションを作成するためのフレームワークで、Request_Curlクラスの処理に問題があり、任意のコードが実行される脆弱性が存在する。この脆弱性を突かれると、細工されたデータを処理することで、サーバ上で任意のファイルを削除されたり、任意のコードを実行されたりするなどの可能性がある。
本脆弱性の影響を受けるのは、FuelPHPバージョン1.1から1.7.1までを使って作成されたアプリケーション。IPAならびにJPCERT/CCでは、開発者が提供する情報をもとにフレームワークを最新版に更新し、更新後、アプリケーション内でRequest_Curlクラスを使用している場合は下記について確認するよう促している。
-
cURL呼び出しに対するレスポンスが信用できる場合:
autofomattingを有効にすることが可能。 -
cURL呼び出しに対するレスポンスが信用できない場合:
リクエストを実行した直後にレスポンスを確認するコードを追加する必要がある。確認後、auto formattingを有効にし、set_response()を呼び出し、レスポンスを正しい形式にする。
【関連リンク】
・JVN「FuelPHP において任意のコードが実行される脆弱性」
・IPA 技術本部 セキュリティセンター
・一般社団法人JPCERTコーディネーションセンター