概要
Dromara UJCMS 101.2において、テンプレートハンドラーコンポーネントのWebFileTemplateController.deleteファイル内のdeleteDirectory関数にパス・トラバーサルの脆弱性(CVE-2026-2953)が発見されました。この脆弱性は、リモートからの攻撃を可能にし、攻撃者がシステム上のファイルやディレクトリに不正にアクセスする可能性があります。本脆弱性に関する攻撃コードは既に公開されており、ベンダーからは現時点で公式な対応は確認されていません。
影響範囲
本脆弱性の影響を受ける製品は以下の通りです。
- Dromara UJCMS バージョン 101.2
想定される影響
このパス・トラバーサルの脆弱性が悪用された場合、攻撃者はシステム上の任意のファイルやディレクトリに不正にアクセスできる可能性があります。これにより、以下のような影響が想定されます。
- 機密情報の漏洩
- システムファイルの改ざんや削除
- 他の脆弱性と組み合わせることで、リモートからのコード実行につながる可能性
攻撃成立条件・悪用状況
本脆弱性はリモートから攻撃が可能です。既に攻撃コードが公開されており、悪用されるリスクが高いとされています。ベンダーからは現時点で対応に関する情報が提供されていません。
推奨対策
今すぐできる対策(優先度:高)
- WAF(Web Application Firewall)の導入・設定強化: パス・トラバーサル攻撃パターンを検知し、ブロックするルールをWAFに設定してください。
- アクセス制御の強化: Dromara UJCMSが稼働するサーバーへのネットワークアクセスを最小限に制限し、不必要な公開を避けてください。
- ログ監視の強化: 不審なファイルアクセスやエラーログがないか、システムログを継続的に監視してください。
中長期的な対策(優先度:中)
- ベンダー情報の継続的な監視: Dromara UJCMSのベンダーからの公式なセキュリティアップデートやパッチ提供に関する情報を継続的に監視し、リリースされ次第、速やかに適用計画を立ててください。
- 代替ソリューションの検討: ベンダーからの対応が見込めない場合、セキュリティが確保された代替のCMSソリューションへの移行を検討してください。
- 定期的な脆弱性診断: 定期的にWebアプリケーションの脆弱性診断を実施し、潜在的なセキュリティリスクを早期に特定・対処してください。
一時的な緩和策
- 当該機能へのアクセス制限: Webサーバーの設定(例: Apacheのmod_rewriteやNginxの設定)により、WebFileTemplateController.deleteのdeleteDirectory関数へのアクセスを制限することを検討してください。特定のIPアドレスからのアクセスのみを許可するなどの対策が考えられます。
- ファイルシステム権限の最小化: Dromara UJCMSが動作するユーザーアカウントのファイルシステム権限を最小限に設定し、不要なディレクトリへのアクセスを制限してください。
確認方法
ご自身の環境が本脆弱性の影響を受けるかを確認するには、以下の点を確認してください。
- 利用中のDromara UJCMSのバージョンが101.2であるかを確認してください。
- システムログやWebサーバーのアクセスログに、不審なファイルパスへのアクセス試行やエラーが記録されていないかを確認してください。
参考情報
- CVEfeed.io: CVE-2026-2953