公開日 2015年4月20日
最終更新日 2015年4月23日
概要
TransmitMail の v1.0.11 〜 v1.5.8 に脆弱性が存在することが判明いたしました。この脆弱性を悪用された場合、悪意のある第三者の攻撃により、ディレクトリトラバーサルによる設置サーバーの任意のファイルのダウンロード、またクロスサイトスクリプティングによるフィッシングサイトへの誘導などの危険性があります。
影響を受けるバージョンの TransmitMail を使用している場合は、最新版へのアップデートもしくは修正内容の差分を確認し、ご自身での修正の対応をお願いいたします。
該当バージョンの確認方法
使用している TransmitMail のバージョン番号の確認方法は下記の通りです。
./lib/common.php
の 16行目を確認
※参考: https://github.com/dounokouno/TransmitMail/blob/8207ef50af7e5df8fd9e0e291df5c6f595a1e1f8/lib/common.php#L16
脆弱性の説明
TransmitMail はメールフォーム機能を提供するウェブシステムです。TransmitMail にはファイル添付機能があり、そのファイル添付機能のブラウザ上でのプレビュー表示時の入力チェックのロジックが不十分だったため、悪意のある第三者により、ディレクトリトラバーサル(更新から30分以内の任意のファイルが対象)とクロスサイトスクリプティングの脆弱性が存在します。
脆弱性がもたらす脅威
ディレクトリトラバーサルの脆弱性
TransmitMail の添付ファイル機能の仕様により、更新から30分以内といった制限があるものの、悪意のある第三者によってウェブ越しに設置サーバーの任意のファイルをダウンロードすることが可能になり、機密情報の漏洩などの可能性があります。
クロスサイトスクリプティングの脆弱性
悪意のある第三者によりウェブブラウザ上で任意のスクリプトが実行可能になり、フィッシングサイトへの誘導やウィルスのダウンロードなどの可能性があります。
対策方法
最新版へのアップデートは配布ページ(https://github.com/dounokouno/TransmitMail)より最新版をダウンロードし、すべての PHP ファイルを最新のものに置き換えてください。 ./conf/config.php
などに独自の修正を加えている場合は、適宜、修正を反映させてください。
関連情報
謝辞
本件は株式会社トレードワークスの佐藤元様よりご指摘をいただきました。
佐藤元様、IPA様、JPCERT/CC様、JPCERT/CCのご担当者様に厚くお礼申し上げます。
更新履歴
- 2015年4月20日 この脆弱性情報ページを公開しました。
- 2015年4月23日 関連情報としてJVNの本脆弱性情報ページへのリンクを追加しました。
連絡先
- 多川貴郎(タガワタカオ) / dounokouno[at]gmail.com