複数の製品で使用される Akeeba 製品 における暗号化を回避される脆弱性
タイトル 複数の製品で使用される Akeeba 製品 における暗号化を回避される脆弱性
概要

Joomla! で使用される Akeeba Restore (restore.php)、Joomla! Professional 用 Akeeba Backup、WordPress 用 Backup Professional、Admin Tools Core and Professional、および CMS Update は、アーカイブのバックアップ、またはアップデートを行う際、$_REQUESTをクレンジングし、$_GET および $_POST からパラメータを削除しないため、getQueryParam 関数を使用し、$_GET および $_POST にアクセスされてしまうため、暗号化を回避し、任意のコードを実行される脆弱性が存在します。

想定される影響 第三者により、巧妙に細工されたアーカイブを抽出するコマンドメッセージを介して、暗号化を回避し、任意のコードを実行される可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2014年9月30日0:00
登録日 2014年11月6日15:48
最終更新日 2014年11月6日15:48
CVSS2.0 : 危険
スコア 7.5
ベクター AV:N/AC:L/Au:N/C:P/I:P/A:P
影響を受けるシステム
Joomla!
Joomla! 2.5.4 から 2.5.25
Joomla! 3.3.0 から 3.3.4
Joomla! 3.x から 3.2.5
Akeeba
Akeeba Restore 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2014年11月06日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2014-7228
概要

Akeeba Restore (restore.php), as used in Joomla! 2.5.4 through 2.5.25, 3.x through 3.2.5, and 3.3.0 through 3.3.4; Akeeba Backup for Joomla! Professional 3.0.0 through 4.0.2; Backup Professional for WordPress 1.0.b1 through 1.1.3; Solo 1.0.b1 through 1.1.2; Admin Tools Core and Professional 2.0.0 through 2.4.4; and CMS Update 1.0.a1 through 1.0.1, when performing a backup or update for an archive, does not delete parameters from $_GET and $_POST when it is cleansing $_REQUEST, but later accesses $_GET and $_POST using the getQueryParam function, which allows remote attackers to bypass encryption and execute arbitrary code via a command message that extracts a crafted archive.

公表日 2014年11月4日7:55
登録日 2021年1月26日15:18
最終更新日 2024年11月21日11:16
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:joomla:joomla\!:2.5.19:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:2.5.7:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:2.5.17:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.1.4:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.1.3:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.3.3:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:2.5.25:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.2.1:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:2.5.22:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.3.4:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:2.5.8:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.1.5:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.1.1:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.3.1:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.2.2:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.0.2:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:2.5.15:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:2.5.13:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:2.5.11:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:2.5.23:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.0.4:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:2.5.21:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.3.0:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.1.6:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.2.4:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:2.5.20:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.0.3:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.0.1:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:2.5.10:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:2.5.9:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:2.5.4:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:2.5.16:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.2.3:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.2.0:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:2.5.6:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:2.5.14:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:2.5.12:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.1.0:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.3.2:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:2.5.5:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:2.5.18:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.2.5:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.0.0:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:3.1.2:*:*:*:*:*:*:*
cpe:2.3:a:joomla:joomla\!:2.5.24:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧