セキュリティ情報


【注意喚起】ECアプリケーション「Zen Cart」に関する注意喚起

  • [注意喚起]
  • 2009年 10月 08日

2009年6月28日に、ECアプリケーションであるZen Cartに外部から任意のファイル作成が可能な脆弱性が報告されております。JSOCでは、本脆弱性を悪用した攻撃を検知しております。攻撃が成功する事例も確認しており、本脆弱性に関して注意喚起いたします。

内容

 

本脆弱性はZen Cartの管理用に利用されるrecord_company.phpを悪用することにより、サーバ上のimagesディレクトリに任意のPHPスクリプトを作成することが可能です。HTTP経由でOSコマンドが実行可能なPHPスクリプトをサーバ上に作成することが可能であるため、攻撃者にそれらをバックドアとして悪用され、サーバをボット等に感染させたり、サーバ内の情報を窃取される可能性があります。

影響範囲

Zen Cart 1.3.8以前(英語版)
zen-cart-v1.3.0.2-l10n-jp-4以前(日本語版)

攻撃手法

record_company.phpを悪用してimegesディレクトリにOSコマンドが実行可能なPHPスクリプトを作成し、それを悪用する。

発生する被害

  • 任意のファイル作成
  • サーバ上での任意のOSコマンドの実行
  • サーバのマルウェア感染
  • 情報漏洩

対応策

本攻撃は、すでにリリースされている最新のバージョンによって回避することが可能です。参考URLを参照いただき適切な対応を取ることを推奨いたします。

被害を受けているかの確認方法

  1. imagesディレクトリ内に不審なPHPファイルがないか確認する
  2. Zen Cartが利用するデータベース内のテーブルrecord_companyに不正に作成されたファイル名を含むレコードが追加されていないか確認する

被害を受けていた場合の対処方法

  • 被害状況の調査
  • 可能であれば OS の再インストールを行う
  • 不審な PHP ファイルおよびマルウェアの削除
  • Zen Cart の最新版へのバージョンアップ

被害状況の詳細な調査が必要となった場合は、サイバー救急センターまでご連絡ください。

◎サイバー救急センター 問い合わせ窓口
電話:03-5537-0119 / E-Mail: p119@lac.co.jp

◎サイバー119 サービス内容
http://www.lac.co.jp/cyber119/

参考URL

CVE-2009-2255
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2255

Zen Cart 'record_company.php' Remote Code Execution Vulnerability
http://www.securityfocus.com/bid/35467/

IMPORTANT SECURITY PATCH -- security_patch_v138_20090619.zip
http://www.zen-cart.com/forum/showthread.php?t=130161

Zen Cart 日本語版公式サイト
http://zen-cart.jp/

 

対策

本攻撃は、すでにリリースされている最新のバージョンによって回避することが可能です。参考URLを参照いただき適切な対応を取ることを推奨いたします。

ピックアップ
エネルギー管理ソリューション
標的方攻撃対策支援サービス
セキュリティ診断サービス