独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は9月30日、InfoCage SiteShellにおいてサービス実行ファイルが書き換え可能な脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。ホスト型SiteShell IIS版 V1.4ホスト型SiteShell IIS版 V1.5ホスト型SiteShell IIS版 V1.6ホスト型SiteShell IIS版 V2.0.0.6 より前のリビジョンホスト型SiteShell IIS版 V2.1.0.7 より前のリビジョンホスト型SiteShell IIS版 V2.1.1.6 より前のリビジョンホスト型SiteShell IIS版 V3.0.0.11 より前のリビジョンホスト型SiteShell IIS版 V4.0.0.6 より前のリビジョンホスト型SiteShell IIS版 V4.1.0.5 より前のリビジョンホスト型SiteShell IIS版 V4.2.0.1 より前のリビジョンホスト型SiteShell Apache Windows版 V1.4ホスト型SiteShell Apache Windows版 V1.5ホスト型SiteShell Apache Windows版 V1.6ホスト型SiteShell Apache Windows版 V2.0.0.6 より前のリビジョンホスト型SiteShell Apache Windows版 V2.1.0.7 より前のリビジョンホスト型SiteShell Apache Windows版 V2.1.1.6 より前のリビジョンホスト型SiteShell Apache Windows版 V3.0.0.11 より前のリビジョンホスト型SiteShell Apache Windows版 V4.0.0.6 より前のリビジョンホスト型SiteShell Apache Windows版 V4.1.0.5 より前のリビジョンホスト型SiteShell Apache Windows版 V4.2.0.1 より前のリビジョンJVNによると、日本電気株式会社が提供するInfoCage SiteShellには権限の設定に不備があり、SiteShell本体のインストールフォルダに配置されたサービス実行ファイルをすべてのユーザーが書き換え可能な脆弱性が存在する。想定される影響としては、当該製品をインストールしたサーバにログイン可能なユーザーによってインストールフォルダに配置されたサービス実行ファイルを細工されることで権限を昇格した状態でサービスを実行される可能性がある。JVNでは、以下の本脆弱性の修正パッチがを適用し最新のリビジョンへアップデートするよう呼びかけている。なお、開発者によるとV1.4、V1.5、V1.6は、既に標準サポートを終了しており対策版はリリースされないため、V2.0以上へのバージョンアップを推奨するとのこと。V2.0.0.6V2.1.0.7V2.1.1.6V3.0.0.11V4.0.0.6V4.1.0.5V4.2.0.1
WordPress のプラグイン File Manager の検証不備に起因する遠隔から任意のファイルアップロードが可能となる脆弱性(Scan Tech Report)2020.9.30 Wed 8:15