CVE-2026-27161: GetSimple CMSにおける機微情報漏えいの脆弱性について

February 21, 2026 ·

概要

GetSimple CMSの全バージョンに、認証なしで機微な情報が漏えいする脆弱性(CVE-2026-27161)が報告されました。

この脆弱性は、通常.htaccessファイルによって保護されるはずの/data//backups/といった機微なディレクトリへのアクセスが、特定のApache設定(AllowOverrideが無効な場合)下で適切に制限されないことに起因します。

結果として、認証されていない攻撃者がこれらのディレクトリ内のファイル(例: 暗号化ソルトやAPIキーを含むauthorization.xml)を一覧表示し、ダウンロードできる可能性があります。

本脆弱性に対する修正パッチは、公開時点では提供されていません。深刻度は「HIGH」(CVSSスコア8.7)と評価されています。

影響範囲

  • GetSimple CMSの全バージョン

想定される影響

  • 認証されていない攻撃者により、システム内の機微な情報(例: 認証情報、APIキー、バックアップデータなど)が不正に取得される可能性があります。
  • これにより、さらなる攻撃(例: アカウントの乗っ取り、システムへの不正アクセス)に繋がる恐れがあります。

攻撃成立条件・悪用状況

  • 攻撃は、GetSimple CMSが稼働しているWebサーバーのApache設定において、AllowOverrideディレクティブが無効になっている場合に成立します。共有ホスティング環境やセキュリティが強化された環境では、この設定が一般的であると報告されています。
  • 公開時点では、本脆弱性の悪用状況に関する具体的な情報は提供されていません。

推奨対策

今すぐできる対策(優先度:高)

  • Apache設定の確認と強化:
    • GetSimple CMSをホストしているApacheサーバーのhttpd.confまたは仮想ホスト設定において、AllowOverrideディレクティブがNoneに設定されていないか確認してください。
    • もしAllowOverride Noneが設定されている場合、.htaccessファイルによるアクセス制限は機能しません。この場合、Webサーバーの設定ファイル(httpd.confや仮想ホスト設定)で直接、GetSimple CMSの機微なディレクトリ(例: /data/, /backups/)へのアクセスを制限する設定(例: Require all denied)を適用することを強く推奨します。
  • 機微なファイルの公開Webからの隔離:
    • 可能であれば、/data//backups/といった機微な情報を含むディレクトリをWeb公開ディレクトリ(DocumentRoot)の外に配置することを検討してください。

中長期的な対策

  • 代替CMSへの移行検討:
    • 本脆弱性に対する修正パッチが提供されていないため、GetSimple CMSの利用を継続することにはリスクが伴います。セキュリティアップデートが継続的に提供される、より活発に開発されているCMSへの移行を検討することをお勧めします。
  • セキュリティ監視の強化:
    • Webサーバーのアクセスログを定期的に監視し、不審なアクセスパターンがないか確認してください。

一時的な緩和策

前述の「推奨対策」で述べたApache設定による直接的なアクセス制限が、最も効果的な一時的緩和策となります。

確認方法

  • WebサーバーのApache設定ファイル(httpd.confや仮想ホスト設定)を確認し、GetSimple CMSがインストールされているディレクトリに対してAllowOverride Noneが設定されていないか確認してください。
  • また、機微なディレクトリ(例: https://your-domain.com/data/https://your-domain.com/backups/)にWebブラウザからアクセスを試み、アクセスが拒否されることを確認してください。アクセスできてしまう場合は、脆弱性の影響を受けている可能性があります。

参考情報